Wireless Ethical Hacking (Level-2)

Pradžia » Kursai » IT kursai » Kibernetinis saugumas » Wireless Ethical Hacking (Level-2)

Tipas: Kursai
Lygis: Pažengusiems
Baigimo pažymėjimas: Nėra
Užimtumo tarnyba: Nefinansuoja
Trukmė: 2 dienos
Organizatorius: Hermitage Solutions, UAB

Kaina: 454€

Data

Miestas

Laikas, vieta, komentaras

Derinama individualiai

Internetu

Wireless Ethical Hacking mokymai iš populiarios Ethical Hacking Hands-On serijos, yra orientuoti į aktualių kritinių bevielių technologijų problemų sprendimą. Vystantis mobiliems įrenginiams atsirado galimybė prisijungti prie bevielių tinklų. Šis spartus bevielio ryšio technologijų plitimas privedė prie situacijos, kai dėl patogumo naudotis šiomis technologijomis aukojamas saugumas, o patys bevieliai prisijungimai tapo „įsilaužėlių“ atakų taikiniu.

Šių mokymų tikslas – testavimo metodikų įvaldymas, populiariausių bevielių technologijų išnaudojimo principų suvokimas, geriausių praktikų ir priemonių panaudojimas apsaugoti įmonių ir organizacijų informacinius resursus. Šie tikslai pasiekiami supažindinant mokymų dalyvius su teorija ir aparatine įranga, praktinių pavyzdžių demonstravimas po kurių seka savarankiškas įvairių testavimo technikų bevieliams tinklams vykdymas.

Šios mokymų metodikos dėka pasiekiamas technikos suvokimas, kuria naudojasi piktavaliai, atakų į bevielius tinklus metu.



Kas Turėtų Dalyvauti?

  • IT vadovai
  • IT saugumo specialistai
  • EDP vadovai
  • Tinklų administratoriai
  • Bevielių tinklų administratoriai
  • Asmenys ir entuziastai, kuriems ši tema įdomi ir aktuali

Kurso programa:

Įvadas į bevielių tinklų „laužimą“

  • Bevielio ryšio technologijos vystymasis
  • Bevieliai lokalūs tinklai (WLAN)
  • WLAN testavimas
  • Bevielių technologijų pažeidžiamumai
  • Viešai prieinamų WLAN paieška ir indikacija (Wardriving ir Warchalking)
  • Bevielių tinklų testavimo metodika nuo pažeidžiamumų

 

802.11 protokolas

  • Protokolų analizė (802.11а, 802.11b, 802.11g)
  • Protokolų architektūra
  • DSSS, FHSS, OFDM technologijos
  • Frames 802.11

 

Arsenalo paruošimas: 802.11 aparatūra

  • Kas geriau - PDA ar nešiojamas kompiuteris
  • Аdapteriai
  • Čipsetai (Chipsets): Prism, Cisco Aironet, Hermes, Symbol, Atheros

 

Darbo radio dažnio diapazone ypatybės

  • Stiprinimas, praradimas, atspindys, retrakcija ir pan.
  • Antenos: Sektorinės, Omni kryptinės (omnidirectional), kryptinės
  • Radio dažniniai kalbeliai (Rf) ir jungtys
  • Efektyvaus spinduliavimo galingumo išskaičiavimas: praktinė užduotis

 

802.11 Draiveriai ir įrankiai (utilities)

  • Linux praplėtimas darbui su bevieliais tinklais
  • Įrankiai wlan-ng Linuksams
  • HostAP
  • Windows

 

Tinklo žemėlapio sudarymas ir prisijungimų ieškojimas - Wardriving

  • Aktyvaus skenavimo panaudojimas bevielių tinklų paieškai
  • Tinklų paieška monitoringo rėžime ir srauto analizės instrumentai
  • Kismet
  • Airtraf
  • Netstrumbler
  • Instrumentai skirti radio dažnio signalo galingumui įvertinti

Priemonės bevielių tinklų saugumui užtikrinti

  • WEP algoritmas
  • SSID paslėpimas
  • MAC adresų filtravimas
  • WPA
  • WPA2

Algoritmų pažeidžiamumai

  • WPE
  • WPA
  • WPA2

Arsenalo paruošimas: profesionalūs instrumentai

  • Šifrų laužimo programos
  • WEP laužymas
  • AirSnort
  • Wepattack
  • Aircrack
  • Programos skirtos WEP raktų surinkimui iš klientinių kompiuterių: LucentRegCrypto
  • Programos skirtos įsiterpti į srautą su tikslu pagreitinti WEP nulaužimą

Atakos planavimas

  • Tinklo priežiūros zonų paieška
  • Tinklų tyrimas: analizė ir planavimas
  • Atakos laiko ir baterijos rezervo išskaičiavimas
  • Slaptumo klausimas ieškant bevielių tinklų pažeidžiamumų

Įsilaužimas

  • Paslėptų ESSID, MAC adresų ir protokolų filtravimo apėjimas

DOS atakos

  • Airjack
  • File2air
  • Void11
  • Macflood

Raktų parinkimo mechanizmai

  • WEP parinkimas pasinaudojant “grubia jėga” (Bruteforcing)
  • FMS ataka
  • Korek ataka

Aparatūros valdymas

  • Esminiai aparatūros nustatymo parametrai
  • Paruošti sprendimai

Bluetooth technologija

  • Stack ir protokolas
  • Pažeidžiamumai
  • Galimi atakos scenarijai

Nauji atakų prieš Wireless technologijas būdai

  • Video plokštės panaudojimas atakuojant WPA

Ko Jūs išmoksite?

  • Įsilaužėlio mąstymo principų, kaip priemonė sustiprinti savo sistemų apsaugą
  • Pagrindus, kaip patikrinti savo sistemą nuo pažeidžiamumų
  • Kaip išnaudojami WLAN standartų pažeidžiamumai
  • Kokios tipinės technikos naudojamos prisijungimui prie viešųjų tinklų
  • Kaip prasiskverbimo testavimas gali būti pirma apsaugos linija
  • Suprasite 802.11 protokolą ir anksčiau naudotus protokolus

Kursų stilius: Live Hacking! (realus įsilaužimas)

Mokymų programa:
Atsiliepimai:
Kolkas nėra jokių atsiliepimų apie šį kursą.
Parašykite atsiliepimą:





    Mokymų ir kursų temos