[InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi [2015]

Admin

Администратор
Команда форума
Регистрация
31 Дек 2017
Сообщения
1,073
Симпатии
799
[InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть WiFi [2015]

[InfiniteSkills] Профессиональное руководство по взлому и проникновению в беспроводную сеть Wi...jpg


В этом курсе озвучивается:
- 802.11: Основы, Частоты, Точки доступа, Ad-Hoc, ABGN, SSID, ESSID и BSSID, Beaconing And Broadcasting, Enterprise Networks, Wi-Fi для Windows, Wi-Fi в ОС Mac OS, Wi-Fi в Linux
- Обеспечение безопасности беспроводной сети: Аутентификация, 802.1X, Радиус, Шифрование, WEP, WPA, WPA2, WPS, EAP, Скрытая сеть, Фильтрация, Сегментация сети, Конфигурации по умолчанию
- Инструменты беспроводной Атаки : Встроенные инструменты, Кали Linux, Kismet, Aircrack-НG, WiFi Explorer, Wireshark, Wireless Attack Toolkit, NetStumbler, Ettercap, Dsniff, Airpwn, Aireplay-NG, Fern, WiFi Tap, Cowpatty, WiFi-Honey
- Атаки на беспроводные сети: Использование Wireshark, Захват сетевых пакетов, Режим монитора, Investigating Packets, Фильтрация, Radio Traffic, War Driving, Frame Injection, RADIUS Replay, SSL Stripping, Де-аутентификация, Airodump, фальшивая аутентификация
- Атаки на точку доступа: Replay Атака, Взлом WEP, Взлом WPA, Rogue Access Points, Атака «человек посередине», Изменения MAC-адреса
- Bluetooth: Обзор Bluetooth, аутентификации Bluetooth, профили Bluetooth, Bluesnarfer, Blueranger, BT сканер
- Другое беспроводые сети: WiMax, Near Field Communication, ZigBee, RFID
  • Автор: InfiniteSkills
  • Оригинальное название: Professional Guide to Wireless Network Hacking and Penetration
  • Продолжительность: 04:52:08
  • Тип материала: Видеоурок
  • Переводчик: Klimdy
  • Перевод: субтитры
  • 01. Introduction
    • Introduction And About The Author
    • What We Will Cover
    • System Requirements
    • Legal Issues
    • Penetration Testing
  • 02. 802.11
    • 802.11 Basics
    • Frequencies
    • Access Points
    • Ad-Hoc Versus Infrastructure Mode
    • Wireless Modes - ABGN
    • SSID, ESSID And BSSID
    • MAC Address
    • Associations
    • 0209 Beaconing And Broadcasting
    • 0210 Access Point Basics
    • 0211 Enterprise Networks
    • 0212 WiFi In Windows
    • 0213 WiFi In Mac OS
    • 0214 WiFi In Linux
  • 03. Securing Your Wireless Network
    • 0301 Authentication
    • 0302 802.1X
    • 0303 Radius
    • 0304 Encryption
    • 0305 WEP
    • 0306 WPA
    • 0307 WPA2
    • 0308 WPS
    • 0309 EAP
    • 0310 Hiding Your Network
    • 0311 Filtering
    • 0312 Network Segmentation
    • 0313 Default Configurations
  • 04. Wireless Attack Tools
    • 0401 Built-In Tools
    • 0402 Kali Linux
    • 0403 Kismet
    • 0404 Aircrack-Ng
    • 0405 WiFi Explorer
    • 0406 Wireshark
    • 0407 Wireless Attack Toolkit
    • 0408 NetStumbler
    • 0409 Ettercap
    • 0410 Dsniff
    • 0411 Airpwn
    • 0412 Aireplay-Ng
    • 0413 Fern
    • 0414 WiFi Tap
    • 0415 Cowpatty
    • 0416 WiFi-Honey
  • 05. Wireless Attacks
    • 0501 Using Wireshark
    • 0502 Capturing Network Packets
    • 0503 Monitor Mode
    • 0504 Investigating Packets
    • 0505 Filtering
    • 0506 Radio Traffic
    • 0507 War Driving
    • 0508 Frame Injection
    • 0509 RADIUS Replay
    • 0510 SSL Stripping
    • 0511 De-Authentication
    • 0512 Airodump
    • 0513 Fake Authentication
  • 06. Access Point Attacks
    • 0601 Replay Attacks
    • 0602 Cracking WEP - Part 1
    • 0603 Cracking WEP - Part 2
    • 0604 Cracking WPA
    • 0605 Rogue Access Points
    • 0606 Man In The Middle Attacks
    • 0607 MAC Changes
  • 07. Bluetooth
    • 0701 Bluetooth Overview
    • 0702 Bluetooth Authentication
    • 0703 Bluetooth Profiles
    • 0704 Bluesnarfer
    • 0705 Blueranger
    • 0706 BT Scanner
    • 0707 Protecting Bluetooth
    • 0708 Other Tools
  • 08. Other Wireless
    • 0801 WiMax
    • 0802 Near Field Communication
    • 0803 ZigBee
    • 0804 RFID
  • 09. Conclusion
    • 0901 What Have We Covered
    • 0902 Next Steps
    • 0903 Conclusion


Для просмотра скрытого содержимого необходимо Войти или Зарегистрироваться.
 
Сверху