Закрыто

[Повтор-6][Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3

Тема в разделе "Программирование", создана пользователем Samigg, 11 ноя 2017.

Цена: 890р.
Взнос: 249р.
100%

Основной список: 6 участников

Статус обсуждения:
Комментирование ограничено.
  1. 11 ноя 2017
    #1
    Samigg
    Samigg ОргОрганизатор (А)
    • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
    • Переводчик: @Samigg
    • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
    • Продолжительность Части: 1:50:56
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

    Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

    Весь курс состоит из 3х разделов:
    1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

    2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

    3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
    Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

    Содержание второй части:

    Раздел 4 Получение Доступа
    • 16 Введение в раздел
    • 17 Теория взлома WEP
    • 18 Взлом WEP - Стандартная ситуация
    • 19 Взлом WEP - Фальшивая аутентификация
    • 20 Взлом WEP - Атака ARP
    • 21 Взлом WEP - Атака Chopchop
    • 22 Взлом WEP - Фрагментированная атака
    • 23 Взлом WPA - Введение
    • 24 Взлом WPA - Знакомимся с WPS
    • 25 Взлом WPA - Теория взлома WPA/WPA2
    • 26 Взлом WPA - Как захватить хэндшэйк
    • 27 Взлом WPA - Создаем Wordlist
    • 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
    • 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
    • 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
    Раздел 5 Атаки после подключения
    • 31 Введение в раздел
    • 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
    • 33 Собираем еще больше информации используя Autoscan
    • 34 Еще больше информации используя nmap
    • 35 MITM - Теория ARP Poisoning
    • 36 MITM - ARP Poisonong используя arpspoof

    Section 4 Gaining Access
    • 16 Gaining Access Intro
    • 17 Theory Behind Cracking WEP
    • 18 WEP Cracking - Basic Case
    • 19 WEP Cracking - Fake Authentication
    • 20 WEP Cracking - ARP Request Reply Attack
    • 21 WEP Cracking - Chopchop Attack
    • 22 WEP Cracking - Fragmentation Attack
    • 23 WPA Cracking - Introduction
    • 24 WPA Cracking - Exploiting the WPS Feature
    • 25 WPA Cracking - Theory Behind Cracking WPAWPA2 Encryption
    • 26 WPA Cracking - How to Capture the Handshake
    • 27 WPA Cracking - Creating a Wordlist
    • 28 WPA Cracking - Cracking the Key using a Wordlist Attack
    • 29 WPA Cracking - Cracking the Key Quicker using a Rainbow Table
    • 30 WPA Cracking - Quicker Wordlist Attack using the GPU
    Section 5 Post Connection Attacks
    • 31 Post Connection Attacks Introcution
    • 32 Information Gathering - Discovering Connected Clients using netdiscover
    • 33 Gathering More information using Autoscan
    • 34 Even More detailed information gathering using nmap
    • 35 MITM - ARP Poisoning Theory
    • 36 MITM - ARP Poisoning Using arpspoof


     
  2. Последние события

    1. skladchik.com
      Складчина закрыта.
      17 дек 2017
    2. skladchik.com
      Складчина доступна.
      11 дек 2017
    3. skladchik.com
      Складчина активна.
      11 дек 2017
    4. Apust
      Apust участвует.
      10 дек 2017

    Последние важные события

    1. skladchik.com
      Складчина закрыта.
      17 дек 2017
    2. skladchik.com
      Складчина доступна.
      11 дек 2017
    3. skladchik.com
      Складчина активна.
      11 дек 2017
    4. skladchik.com
      Сбор взносов начинается 11.12.2017.
      8 дек 2017
Статус обсуждения:
Комментирование ограничено.

Поделиться этой страницей