Network Fundamentals & Network Layer Attacks
به دوره آموزشی Ethical Hacking:Network Fundamentals & Network Layer Attacks امنیت سایبری من “امنیت سایبری: مبانی شبکه و حملات لایه شبکه” خوش آمدید.
آموزش هک اخلاقی با امنیت شبکه، Sniffing، Subnetting، جعل ARP، شکستن رمز عبور و اجرای حمله MitM
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیبپذیریهای احتمالی را میدهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود.
بسیاری برای شناسایی نقاط ضعف در شبکه ها، نقاط پایانی، دستگاه ها یا برنامه های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند.
آنها نمیتوانند برای کشف آسیبپذیریها کار کنند و سپس برای رفع آنها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه برای آسیب رساندن به دیگران یا به نفع خود هک می کنند.
سرفصل های دوره آمورشی Network Fundamentals & Network Layer Attacks :
مبانی شبکه
معرفی دوره و چیستی دوره
مدل های مرجع
“پروتکل” چیست
مدل های مرجع
مدل مرجع OSI
نمایش با استفاده از Wireshark
لایه پیوند داده ( لایه ۲ )
استانداردها و پروتکل ها
اترنت: اصول، قاب و سرصفحه ها
مکانیسم ARP (پروتکل وضوح آدرس)، جداول ARP، بستههای ARP
تمرینات عملی ARP
VLAN – شبکه های محلی مجازی
WLAN – شبکه های محلی بی سیم
لایه شبکه ( لایه ۳ )
مقدمه ای بر لایه شبکه
پروتکل اینترنت – IP
سیستم آدرس دهی IPv4
سربرگ بسته IPv4
زیرشبکه IPv4: شبکه های کلاسی
زیرشبکه IPv4: Subnet Mask
زیرشبکه IPv4: درک
کمبود IPv4
شبکه های خصوصی
شبکه های خصوصی – تظاهرات
ترجمه آدرس شبکه NAT
IPv6، هدر بسته و آدرس دهی
DHCP – مکانیسم چگونه کار می کند
ICMP – پروتکل پیام کنترل اینترنت
Traceroute
لایه حمل و نقل ( لایه ۴ )
مقدمه ای بر لایه حمل و نقل
TCP – پروتکل کنترل انتقال
سربرگ TCP
UDP – پروتکل دیتاگرام کاربر
لایه کاربردی (لایه ۵-۷)
مقدمه ای بر لایه کاربردی
DNS – سیستم نام دامنه
HTTP (پروتکل انتقال متن فوق العاده)
HTTPS
چک لیست – آنچه ما آموخته ایم
حملات لایه پیوند شبکه و داده (لایه ۲).
چه چیزی تحت پوشش است؟
راه اندازی آزمایشگاه
بسترهای آزمایشگاهی و مجازی
نمودار معماری آزمایشگاه
Oracle VM VirtualBox را نصب و اجرا کنید
نصب Kali با استفاده از تصویر VMware – مرحله ۱
نصب Kali با استفاده از تصویر VMware – مرحله ۲
نصب Kali با استفاده از تصویر VMware – مرحله ۳
نصب Kali با استفاده از فایل ISO برای VMware – مرحله ۱
نصب Kali با استفاده از فایل ISO برای VMware – مرحله ۲
Kali از ISO Step3
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۱
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۲
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۳
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۱
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۲
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۳
OWASPBWA را دانلود و نصب کنید
ماشین های مجازی MS Windows در VMware Fusion
ماشین های مجازی MS Windows در Oracle VM VirtualBox
پیکربندی شبکه NAT در Oracle VM VirtualBox
استفاده از GNS3 و ایجاد شبکه های GNS3
دانلود و نصب کنید
راه اندازی اولین پروژه
محیط GNS3
ساخت شبکه GNS3
Kali (یا ماشین مجازی دیگر) را به شبکه GNS3 وصل کنید
پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN
شبکه Sniffing The “Man in the Middle” (MitM)
MitM: گوش دادن به ترافیک
Sniffing
TCPDump
Wireshark: ضبط ترافیک
Wireshark: دنبال کردن جریان
Wireshark: خلاصه شبکه
دستگاه های شبکه فعال
روتر، سوئیچ، هاب
گسترش فضای اسنیفینگ
چگونه فضای اسنیفینگ را گسترش دهیم؟
MAC Flood: سوئیچینگ
MAC Flood: با استفاده از ابزار Macof
MacFlood – اقدامات متقابل
کلاهبرداری ARP
مسمومیت کش ARP با استفاده از Ettercap
DHCP Starvation و DHCP Spoofing
مکانیزم DHCP
گرسنگی DHCP – سناریو
تظاهرات گرسنگی DHCP با یرسینیا
VLAN Hopping
VLAN Hopping: Switch Spoofing
VLAN Hopping: Double Tagging
تست نفوذ دستگاه های شبکه
شناسایی: یافتن پورت ها و خدمات باز با استفاده از NMAP
شکستن رمز عبور
شکستن رمز عبور SSH آنلاین با استفاده از Hydra
به خطر انداختن SNMP: SNMP چیست؟
به خطر انداختن SNMP: یافتن نام های انجمن با استفاده از اسکریپت های NMAP
به خطر انداختن SNMP: با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید
به خطر انداختن SNMP گرفتن پیکربندی SNMP با استفاده از Metasploit
نقاط ضعف دستگاه های شبکه
ممیزی دستگاه های شبکه
روش های ایجاد رمز عبور روترهای سیسکو
مدیریت هویت
ACL – لیست های کنترل دسترسی
امنیت SNMP
هیچ دیدگاهی برای این محصول نوشته نشده است.