Racio
Администратор
[Udemy] Взламываем соседский Wi-Fi - Часть 3 из 3
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
Весь курс состоит из 3х разделов:
Содержание третьей части:
Раздел 5 Атаки после подключения
[Udemy] Взламываем соседский Wi-Fi - Часть 1 из 3
[Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3
- Авторы: Udemy (Zaid Sabih, iSecur1ty LLC)
- Оригинальное название:Learn Wi-fi Hacking/Penetration Testing From Scratch
- Продолжительность Части: 1:49:44
Данный курс включает в себя практику проникновения в беспроводные сети, при этом мы не будем пренебрегать теорией, на которой базируется каждая атака. Атаки, о которых идет речь в данном курсе будут направленны против реальных устройств.
Весь курс состоит из 3х разделов:
- До подключения: В этом разделе мы до сих пор почти ничего не знаем от пентестинге, все что у нас есть это наш компьютер и беспроводная сетевая карта, которая к нему подключена. Вы научитесь собирать информацию используя wi-fi карту. Так же вы познакомитесь с некоторыми типами атак, которые вы можете совершить не зная пароля от сети (Сможете подключать и отключать устройства в любой сети), так же вы научитесьсоздавать фальшивые точки доступа. Таким образом вы сможете атаковать пользователей, которые к ней подключатся и сможете снифить полезную информацию, которую они передают.
- Получение Доступа: На данный момент вы собрали всю информацию о сетях, которые находятся рядом, вы определились с жертвой, вы научитесь взламывать пароли. В этом разделе вынаучитесь как взламывать сети с шифрованием WEP/WPA/WPA2.
- После подключения: Теперь у вас есть ключ интересующей вас сети и вы можете к ней подключиться. В этом разделе вы изучите очень мощные типы атак, которые позволят вам подключаться к устройствам клиентов данной сети, эти атаки позволят вамполучить доступ к любому аккаунту, который использует любой из клиентов, подключенных к данной сети,просмотреть весь трафик, который проходит через этих клиентов(Изображения, видео, аудио, пароли и т.п.) и так жеполучить полный доступ к любому клиенту сети. После этого вы изучите способы обнаружения данных атак и узнаете как можно от них защититься.
Содержание третьей части:
Раздел 5 Атаки после подключения
- 37 MITM - Основы Ettercap
- 38 MITM - Обход HTTPSSSL
- 39 MITM - Угон сессий
- 40 MITM - Подмена DNS
- 41 MITM - Подмена “Remeber me” на веб-сайтах с HTTPS
- 42 MITM - Плагины Ettercap
- 43 MITM - Фильтры Ettercap
- 44 MITM - Ettercap GTK
- 45 MITM - Используем xplico для анализа захваченных пакетов
- 46 MITM - Wireshark
- 47 Обнаружение атак ARP Poisoning
- 48 Обнаруживаем подозрительную активность используя Wireshark
- 49 Сценарий 2 - Создаем фальшивое обновление и взламываем любого клиента сети
- 50 Wi-fEye - Автоматический запуск всех типов атак
[Udemy] Взламываем соседский Wi-Fi - Часть 1 из 3
[Udemy] Взламываем соседский Wi-Fi - Часть 2 из 3
Последнее редактирование модератором:
Возможно, Вас ещё заинтересует:
- Java. Эффективное программирование, 3-е издание [Джошуа Блох]
- Фреймворк Vue.js. Полное руководство для веб-разработки [UDEMY] [WebForMySelf]
- [Udemy] Основы работы с Git и GitHub
- Как сделать неубиваемую Windows? [Арсланов, Медведев]
- 25 крутых проектов с Arduino [Марк Геддес]
- Arduino UNO и Raspberry PI 3: от схемотехники к интернету вещей [С. Макаров]
- Защита информации, устройства несанкционированного съема информации и борьба с ними [Козлов]
- Тестирование ПО для начинающих. Web, Mobile, API Testing
- [Udemy] Этичный Хакинг | Запись интенсива Secure Android Phone
- Специалист по кибербезопасности [SkillFactory]