Малышка
VIP складчик
- Регистрация
- 6 Сен 2014
- Сообщения
- 25.957
- Реакции
- 245.011
[Udemy.com] Взламываем соседский Wi-Fi (Все 3 части)
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
Оригинальное название:Learn Wi-fi Hacking/Penetration Testing From Scratch
Продолжительность Части: 1:24:29
Тип перевода:Русская озвучка
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
Весь курс состоит из 3х разделов:
Скачать [Udemy.com] Взламываем соседский Wi-Fi (Все 3 части):
Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
Оригинальное название:Learn Wi-fi Hacking/Penetration Testing From Scratch
Продолжительность Части: 1:24:29
Тип перевода:Русская озвучка
Данный курс рассчитан на новичков, которые никогда ранее не занимались тестированием на проникновение (пентестингом). Курс построен таким образом, что вы пройдетесь через основы сетей и познакомитесь с тем как клиенты обмениваются информацией друг с другом, затем речь пойдет о том как мы можем воспользоваться этим методом обмена информации в наших корыстных целях.
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
Весь курс состоит из 3х разделов:
До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесь создавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.
Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.
После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов(Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.
После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вам получить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов(Изображения, видео, аудио, пароли и т.п.) и так же получить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Все атаки в данном курсе применимы на практике, они работают со всеми wi-fi устройствами. Не имеет значение смартфон это, планшет или что-то еще. Каждая атака объясняется довольно простым языком, так что вы сможете понять как она работает, сначала вы познакомитесь с теорией, которая объясняет данную атаку, а затем вы перейдете непосредственно к атакам, используя Kali Linux.
Содержание первой части:
Раздел 1: Проникновение
Содержание второй части:
Раздел 4 Получение Доступа
Раздел 5 Атаки после подключения
Раздел 1: Проникновение
- 01 Введение в Kali Linux
- 02 Установка Kali Linux используя образ ISO
- 03 Как подключить Wi-Fi карту к виртуальной машине и окончательные настройки
- 04 План курса
- 05 Основы сетей
- 06 Что такое MAC Адрес & как его изменить
- 07 Режимы работы беспроводной сети (Managed & Monitor)
- 08 Основы снифинга - Основы Ariodump-ng
- 09 Направленный Сниффинг
- 10 Атаки деаутентификации
- 11 Основные правила деаутентификации используя airdrop-ng - установка airdrop-ng
- 12 Основные правила деаутентификации используя airdrop-ng - создание файла правил
- 13 Основные правила деаутентификации используя airdrop-ng - запуск airdrop-ng
- 14 Создание фальшивый точки доступа - теория
- 15 Создание фальшивый точки доступа - практика
Содержание второй части:
Раздел 4 Получение Доступа
- 16 Введение в раздел
- 17 Теория взлома WEP
- 18 Взлом WEP - Стандартная ситуация
- 19 Взлом WEP - Фальшивая аутентификация
- 20 Взлом WEP - Атака ARP
- 21 Взлом WEP - Атака Chopchop
- 22 Взлом WEP - Фрагментированная атака
- 23 Взлом WPA - Введение
- 24 Взлом WPA - Знакомимся с WPS
- 25 Взлом WPA - Теория взлома WPA/WPA2
- 26 Взлом WPA - Как захватить хэндшэйк
- 27 Взлом WPA - Создаем Wordlist
- 28 Взлом WPA - Взламываем пароль используя атаку Wordlist
- 29 Взлом WPA - Взламываем Key Quicker используя Rainbow Table
- 30 Взлом WPA - Атака Quicker Wordlist с использованием GPU
- 31 Введение в раздел
- 32 Сбор информации - Исследуем подключенных клиентов используя netdiscover
- 33 Собираем еще больше информации используя Autoscan
- 34 Еще больше информации используя nmap
- 35 MITM - Теория ARP Poisoning
- 36 MITM - ARP Poisonong используя arpspoof
Раздел 5 Атаки после подключения
- 37 MITM - Основы Ettercap
- 38 MITM - Обход HTTPSSSL
- 39 MITM - Угон сессий
- 40 MITM - Подмена DNS
- 41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
- 42 MITM - Плагины Ettercap
- 43 MITM - Фильтры Ettercap
- 44 MITM - Ettercap GTK
- 45 MITM - Используем xplico для анализа захваченных пакетов
- 46 MITM - Wireshark
- 47 Обнаружение атак ARP Poisoning
- 48 Обнаруживаем подозрительную активность используя Wireshark
- 49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
- 50 Wi-fEye - Автоматический запуск всех типов атак
Скачать [Udemy.com] Взламываем соседский Wi-Fi (Все 3 части):
Скрытое содержимое могут видеть только пользователи группы: Премиум, VIP, Platinum - Купить доступ
Возможно, Вас ещё заинтересует:
- [Udemy] Курс по изучению Apache Spark
- [Udemy] Jose Portilla - OpenAI Python API Bootcamp: Learn to use AI, GPT3, and more!
- [Udemy] Java (Джава) для начинающих: с нуля до сертификата Oracle
- [Udemy] Бизнес-презентации PowerPoint и визуализация данных
- [Udemy] Python Docx от новичка до победителя
- [Udemy] Microsoft Project для веб-основ