Wireless Attack – WiFu

Wireless Attack - WiFu
این دوره با هدف آشنایی متخصصین وایرلس و امنیت شبکه جهت بهینه سازی امنیت سیستم های مبتنی بر Wifi طراحی شده است . در این دوره افراد با آخرین ابزارهای روز در حوزه تست نفوذ پذیری شبکه های Wifi آشنا خواهند شد.
کارشناسان و مدیران امنیت
Wireless knowledge
  • ۱٫۱ IEEE
  • —۱٫۱٫۱ Committees
  • ۱٫۱٫۲ IEEE 802.11
  • ۱٫۲ ۸۰۲٫۱۱ Standards and Amendments
  • ۱٫۳ Main 802.11 Protocols
  • —۱٫۳٫۱ Detailed Protocol Descriptions
  • ۲٫۱ Wireless Operating Modes
  • —۲٫۱٫۱ Infrastructure Network
  • —۲٫۱٫۲ Ad-Hoc Network
  • —۲٫۱٫۳ Wireless Distribution System
  • —۲٫۱٫۴ Monitor Mode
  • ۳٫۱ Wireless Packets – ۸۰۲٫۱۱ MAC Frame
  • —۳٫۱٫۱ Header
  • —۳٫۱٫۲ Data
  • —۳٫۱٫۳ FCS
  • ۳٫۲ Control Frames
  • —۳٫۲٫۱ Common Frames
  • ۳٫۳ Management Frames
  • —۳٫۳٫۱ Beacon Frames
  • —۳٫۳٫۲ Probe Frames
  • —۳٫۳٫۳ Authentication
  • —۳٫۳٫۴ Association/Reassociation
  • —۳٫۳٫۵ Disassociation/Deauthentication
  • —۳٫۳٫۶ ATIM
  • —۳٫۳٫۷ Action Frames
  • ۳٫۴ Data Frames
  • —۳٫۴٫۱ Most Common Frames
  • ۳٫۵ Interacting with Networks
  • —۳٫۵٫۱ Probe
  • —۳٫۵٫۲ Authentication
  • —۳٫۵٫۳ Association
  • —۳٫۵٫۴ Encryption
  • ۴٫۱ Choosing Hardware
  • —۴٫۱٫۱ Adapter Types
  • —۴٫۱٫۲ dB, dBm, dBi, mW, W
  • —۴٫۱٫۳ Antennas
  • ۴٫۲ Choosing a Wireless Card
  • —۴٫۲٫۱ Alfa AWUS036H
  • ۴٫۳ Choosing an Antenna
  • —۴٫۳٫۱ Antenna Patterns
  • ۵٫۱ ieee80211 vs. mac80211
  • —۵٫۱٫۱ ieee80211
  • —۵٫۱٫۲ mac80211
  • ۵٫۲ Linux Wireless Drivers
  • —۵٫۲٫۱ Resolving AWUS036H Issues
  • —۵٫۲٫۲ Loading and Unloading Drivers
  • —۵٫۲٫۳ mac80211 Monitor Mode
  • —۵٫۲٫۴ ieee80211 Monitor Mode
  • ۶٫۲ Airmon-ng
  • —۶٫۲٫۱ Airmon-ng Usage
  • —۶٫۲٫۲ Airmon-ng Usage Examples
  • —۶٫۲٫۳ Airmon-ng Lab
  • ۶٫۳ Airodump-ng
  • —۶٫۳٫۱ Airodump-ng Usage
  • —۶٫۳٫۳ Precision Airodump-ng Sniffing
  • —۶٫۳٫۴ Airodump-ng Troubleshooting
  • —۶٫۳٫۵ Airodump-ng Lab
  • ۶٫۴ Aireplay-ng
  • —۶٫۴٫۱ Aireplay-ng Usage
  • —۶٫۴٫۲ Aireplay-ng Troubleshooting
  • —۶٫۴٫۳ Optimizing Aireplay-ng Injection Speeds
  • ۶٫۵ Injection Test
  • —۶٫۵٫۱ Injection Test Usage
  • —۶٫۵٫۲ Aireplay-ng Lab
  • ۷٫۱ Initial Attack Setup
  • —۷٫۱٫۱ Airmon-ng
  • —۷٫۱٫۲ Airodump-ng
  • ۷٫۲ Aireplay-ng Fake Authentication Attack
  • —۷٫۲٫۱ Fake Authentication Usage
  • —۷٫۲٫۲ Fake Authentication Troubleshooting
  • —۷٫۲٫۳ Running the Fake Authentication Attack
  • —۷٫۲٫۴ Fake Authentication Lab
  • ۷٫۳ Aireplay-ng Deauthentication Attack
  • —۷٫۳٫۱ Deauthentication Attack Usage
  • —۷٫۳٫۲ Deauthentication Troubleshooting
  • —۷٫۳٫۳ Running the Deauthentication Attack
  • —۷٫۳٫۴ Deauthentication Lab
  • ۷٫۴ Aireplay-ng ARP Request Replay Attack
  • —۷٫۴٫۱ What is ARP?
  • —۷٫۴٫۲ ARP Request Replay Usage
  • —۷٫۴٫۳ Running the ARP Request Replay Attack
  • —۷٫۴٫۴ ARP Request Replay Attack Lab
  • ۷٫۵ Aircrack-ng
  • —۷٫۵٫۱ Aircrack-ng 101
  • —۷٫۵٫۲ Aircrack-ng Usage
  • —۷٫۵٫۳ Aircrack-ng Troubleshooting
  • —۷٫۵٫۴ Running Aircrack-ng
  • —۷٫۵٫۵ Aircrack-ng Lab
  • ۷٫۶ Classic WEP Cracking Attack Summary
  • ۸٫۱ Attack Setup
  • —۸٫۱٫۱ Attack Setup Lab
  • ۸٫۲ Aireplay-ng Interactive Packet Replay Attack
  • —۸٫۲٫۱ Natural Packet Selection
  • —۸٫۲٫۲ Modified Packet Replay
  • —۸٫۲٫۳ Running the Interactive Packet Replay Attack
  • —۸٫۲٫۴ Interactive Packet Replay Lab
  • ۸٫۳ Cracking the WEP Key
  • —۸٫۳٫۱ Lab
  • —۸٫۴ Cracking WEP via a Client Attack Summary
  • ۹٫۱ Attack Assumptions
  • ۹٫۲ Attack Setup
  • —۹٫۲٫۱ Attack Setup Lab
  • ۹٫۳ Aireplay-ng Fragmentation Attack
  • —۹٫۳٫۱ Fragmentation Attack Usage
  • —۹٫۳٫۲ Fragmentation Attack Troubleshooting
  • —۹٫۳٫۳ Running the Fragmentation Attack
  • —۹٫۳٫۴ Fragmentation Attack Lab
  • ۹٫۴ Packetforge-ng
  • —۹٫۴٫۱ Packetforge-ng Usage
  • —۹٫۴٫۲ Running Packetforge-ng
  • —۹٫۴٫۳ Packetforge-ng Lab
  • ۹٫۵ Aireplay-ng KoreK ChopChop Attack
  • —۹٫۵٫۱ ChopChop Theory
  • —۹٫۵٫۲ Aireplay-ng KoreK ChopChop Usage
  • —۹٫۵٫۳ Running the KoreK ChopChop Attack
  • —۹٫۵٫۴ KoreK ChopChop Attack Lab
  • ۹٫۶ Interactive Packet Replay and Aircrack-ng
  • —۹٫۶٫۱ Interactive Packet Replay
  • ۹٫۷ Clientless WEP Cracking Lab
  • ۹٫۸ Clientless WEP Cracking Attack Summary
  • ۱۰٫۲ Attack Setup
  • —۱۰٫۲٫۱ Attack Setup Lab
  • ۱۰٫۳ Aireplay-ng Shared Key Fake Authentication
  • —۱۰٫۳٫۱ Deauthenticate a Connected Client
  • —۱۰٫۳٫۲ Shared Key Fake Authentication
  • —۱۰٫۳٫۳ Running the Shared Key Fake Authentication
  • —۱۰٫۳٫۴ Shared Key Fake Authentication Lab
  • ۱۰٫۴ ARP Request Replay and Aircrack-ng
  • —۱۰٫۴٫۱ ARP Request Replay
  • —۱۰٫۴٫۲ Aircrack-ng
  • ۱۰٫۵ Bypassing WEP Shared Key Authentication Lab 10.6 WEP Shared Key Authentication Attack Summary
  • ۱۱٫۱ Attack Setup
  • ۱۱٫۱٫۱ Attack Setup Lab
  • ۱۱٫۲ Aireplay-ng Deauthentication Attack
  • —۱۱٫۲٫۱ Four-way Handshake Troubleshooting
  • —۱۱٫۲٫۲ Deauthentication Attack Lab
  • ۱۱٫۳ Aircrack-ng and WPA
  • —۱۱٫۳٫۱ “No valid WPA handshakes found”
  • —۱۱٫۳٫۲ Aircrack-ng and WPA Lab
  • ۱۱٫۴ Airolib-ng
  • —۱۱٫۴٫۱ Airolib-ng Usage
  • —۱۱٫۴٫۲ Using Airolib-ng
  • —۱۱٫۴٫۳ Airolib-ng Lab
  • ۱۱٫۵ Cracking WPA Attack Summary
  • ۱۲٫۱ Attack Setup
  • —۱۲٫۱٫۱ Attack Setup Lab
  • ۱۲٫۲ Editing John the Ripper Rules
  • —۱۲٫۲٫۱ Word Mangling Lab
  • ۱۲٫۳ Using Aircrack-ng with John the Ripper
  • ۱۲٫۴ John the Ripper Lab
  • ۱۲٫۵ Aircrack-ng and JTR Attack Summary
  • ۱۳٫۱ Attack Setup
  • —۱۳٫۱٫۱ Attack Setup Lab
  • ۱۳٫۲ coWPAtty Dictionary Mode
  • ۱۳٫۳ coWPAtty Rainbow Table Mode
  • ۱۳٫۴ coWPAtty Lab
  • ۱۳٫۵ coWPAtty Attack Summary
  • ۱۴٫۱ Attack Setup
  • —۱۴٫۱٫۱ Attack Setup Lab
  • ۱۴٫۲ Pyrit Dictionary Attack
  • ۱۴٫۳ Pyrit Database Mode
  • ۱۴٫۴ Pyrit Lab
  • ۱۴٫۵ Pyrit Attack Summary
  • ۱۵٫۱ Airdecap-ng
  • —۱۵٫۱٫۱ Airdecap-ng Usage
  • —۱۵٫۱٫۲ Removing Wireless Headers
  • —۱۵٫۱٫۳ Decrypting WEP Captures
  • —۱۵٫۱٫۴ Decrypting WPA Captures
  • —۱۵٫۱٫۵ Airdecap-ng Lab
  • ۱۵٫۲ Airserv-ng
  • —۱۵٫۲٫۱ Airserv-ng Usage
  • —۱۵٫۲٫۲ Using Airserv-ng
  • —۱۵٫۲٫۳ Airserv-ng Troubleshooting
  • —۱۵٫۲٫۴ Airserv-ng Lab
  • ۱۵٫۳ Airtun-ng
  • —۱۵٫۳٫۱ Airtun-ng Usage
  • —۱۵٫۳٫۲ Airtun-ng wIDS
  • —۱۵٫۳٫۳ Airtun-ng WEP Injection
  • —۱۵٫۳٫۴ Airtun-ng PRGA Injection
  • —۱۵٫۳٫۵ Connecting to Two Access Points with Airtun-ng
  • —۱۵٫۳٫۶ Airtun-ng Repeater Mode
  • –۱۵٫۳٫۷ Airtun-ng Packet Replay Mode
  • —۱۵٫۳٫۸ Airtun-ng Lab
  • ۱۶٫۱ Airgraph-ng
  • —۱۶٫۱٫۱ CAPR
  • —۱۶٫۱٫۲ CPG
  • ۱۶٫۲ Kismet
  • ۱۶٫۳ GISKismet
  • ۱۶٫۴ Wireless Reconnaissance Lab
  • ۱۷٫۱ Airbase-ng
  • —۱۷٫۱٫۱ Airbase-ng Usage
  • —۱۷٫۱٫۲ Airbase-ng Shared Key Capture
  • —۱۷٫۱٫۳ Airbase-ng WPA Handshake Capture
  • ۱۷٫۲ Karmetasploit
  • —۱۷٫۲٫۱ Karmetasploit Configuration
  • ۱۷٫۳ Man in the Middle Attack
  • ۱۷٫۴ Rogue Access Points Lab

نوشتن دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.