0/5, Голосов: 0
Закрыто

[Повтор-6][Udemy] Взламываем соседский Wi-Fi - Часть 3 из 3

Тема в разделе "Программирование", создана пользователем Samigg, 19 ноя 2017.

Цена: 1621р.
Взнос: 249р.
100%

Основной список: 7 участников

Статус темы:
Закрыта.
  1. Samigg

    Samigg Samigg МодерМодератор Команда форума

    • Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
    • Переводчик: @Samigg
    • Оригинальное название: Learn Wi-fi Hacking/Penetration Testing From Scratch
    • Продолжительность Части: 1:49:44
    Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.

    Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.

    Весь курс состоит из 3х разделов:
    1. До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.

    2. Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вы научитесь как взламывать сети с шифрованием WEP/WPA/WPA2.

    3. После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети, просмотреть весь трафик, который проходит через этих клиентов (Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
    Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.

    Содержание третьей части:

    Раздел 5 Атаки после подключения
    • 37 MITM - Основы Ettercap
    • 38 MITM - Обход HTTPSSSL
    • 39 MITM - Угон сессий
    • 40 MITM - Подмена DNS
    • 41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
    • 42 MITM - Плагины Ettercap
    • 43 MITM - Фильтры Ettercap
    • 44 MITM - Ettercap GTK
    • 45 MITM - Используем xplico для анализа захваченных пакетов
    • 46 MITM - Wireshark
    • 47 Обнаружение атак ARP Poisoning
    • 48 Обнаруживаем подозрительную активность используя Wireshark
    • 49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
    • 50 Wi-fEye - Автоматический запуск всех типов атак
    Section 5 Post Connection Attacks
    • 37 MITM - Ettercap Basics
    • 38 MITM - Bypassing HTTPSSSL
    • 39 MITM - Session Hijacking
    • 40 MITM - DNS Spoofing
    • 41 MITM - Bypassing Remeber me feature in HTTPS websites
    • 42 MITM - Ettercap Plugins
    • 43 MITM - Ettercap Filters
    • 44 MITM - Ettercap GTK
    • 45 MITM - Using xplico to analyse captured packets
    • 46 MITM - Wireshark
    • 47 Detecting ARP Poisoning Attacks
    • 48 Detecting Suspicious Activities using Wireshark
    • 49 Scenario 2 - Creating a Fake Update and Hacking Any Client in the Network
    • 50 Wi-fEye - Launching all the above attacks automatically


     
  2. Последние события

    1. skladchik.com

      Складчина закрыта.

      25 дек 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      22 дек 2017
    3. skladchik.com

      Складчина доступна.

      22 дек 2017
    4. skladchik.com

      Складчина активна.

      22 дек 2017

    Последние важные события

    1. skladchik.com

      Складчина закрыта.

      25 дек 2017
    2. skladchik.com

      Осталось 5 дней до завершения складчины.

      22 дек 2017
    3. skladchik.com

      Складчина доступна.

      22 дек 2017
    4. skladchik.com

      Складчина активна.

      22 дек 2017
Статус темы:
Закрыта.

Поделиться этой страницей