Network Fundamentals & Network Layer Attacks

Network Fundamentals & Network Layer Attacks

Network Fundamentals & Network Layer Attacks

Network Fundamentals & Network Layer Attacks
به دوره آموزشی Ethical Hacking:Network Fundamentals & Network Layer Attacks امنیت سایبری من “امنیت سایبری: مبانی شبکه و حملات لایه شبکه” خوش آمدید.
آموزش هک اخلاقی با امنیت شبکه، Sniffing، Subnetting، جعل ARP، شکستن رمز عبور و اجرای حمله MitM
هک اخلاقی شامل توافق یک هکر با سازمان یا فردی است که به هکر اجازه اعمال حملات سایبری به یک سیستم یا شبکه برای افشای آسیب‌پذیری‌های احتمالی را می‌دهد. هکر اخلاقی گاهی اوقات به عنوان هکر کلاه سفید نیز شناخته می شود.
بسیاری برای شناسایی نقاط ضعف در شبکه ها، نقاط پایانی، دستگاه ها یا برنامه های خود به هکرهای اخلاقی وابسته هستند. هکر مشتری خود را از زمان حمله به سیستم و همچنین دامنه حمله مطلع می کند. یک هکر اخلاقی در محدوده توافق خود با مشتری خود عمل می کند.
 آن‌ها نمی‌توانند برای کشف آسیب‌پذیری‌ها کار کنند و سپس برای رفع آن‌ها درخواست پرداخت کنند. این کاری است که هکرهای کلاه خاکستری انجام می دهند. هکرهای اخلاقی با هکرهای کلاه سیاه نیز متفاوت هستند، که بدون اجازه برای آسیب رساندن به دیگران یا به نفع خود هک می کنند.

سرفصل های دوره آمورشی Network Fundamentals & Network Layer Attacks :

 مبانی شبکه
معرفی دوره و چیستی دوره
 مدل های مرجع
“پروتکل” چیست
مدل های مرجع
مدل مرجع OSI
OSI در مقابل TCP / IP
نمایش با استفاده از Wireshark
 لایه پیوند داده ( لایه ۲ )
استانداردها و پروتکل ها
اترنت: اصول، قاب و سرصفحه ها
مکانیسم ARP (پروتکل وضوح آدرس)، جداول ARP، بسته‌های ARP
تمرینات عملی ARP
VLAN – شبکه های محلی مجازی
WLAN – شبکه های محلی بی سیم

 لایه شبکه ( لایه ۳ )

مقدمه ای بر لایه شبکه
پروتکل اینترنت – IP
سیستم آدرس دهی IPv4
سربرگ بسته IPv4
زیرشبکه IPv4: شبکه های کلاسی
زیرشبکه IPv4: Subnet Mask
زیرشبکه IPv4: درک
کمبود IPv4
شبکه های خصوصی
شبکه های خصوصی – تظاهرات
ترجمه آدرس شبکه NAT
IPv6، هدر بسته و آدرس دهی
DHCP – مکانیسم چگونه کار می کند
ICMP – پروتکل پیام کنترل اینترنت
Traceroute
 لایه حمل و نقل ( لایه ۴ )
مقدمه ای بر لایه حمل و نقل
TCP – پروتکل کنترل انتقال
سربرگ TCP
UDP – پروتکل دیتاگرام کاربر
 لایه کاربردی (لایه ۵-۷)
مقدمه ای بر لایه کاربردی
DNS – سیستم نام دامنه
HTTP (پروتکل انتقال متن فوق العاده)
HTTPS
چک لیست – آنچه ما آموخته ایم
 حملات لایه پیوند شبکه و داده (لایه ۲).
چه چیزی تحت پوشش است؟

 راه اندازی آزمایشگاه

بسترهای آزمایشگاهی و مجازی
نمودار معماری آزمایشگاه
Oracle VM VirtualBox را نصب و اجرا کنید
نصب Kali با استفاده از تصویر VMware – مرحله ۱
نصب Kali با استفاده از تصویر VMware – مرحله ۲
نصب Kali با استفاده از تصویر VMware – مرحله ۳
نصب Kali با استفاده از فایل ISO برای VMware – مرحله ۱
نصب Kali با استفاده از فایل ISO برای VMware – مرحله ۲
Kali از ISO Step3
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۱
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۲
نصب Kali در VirtualBox با استفاده از فایل OVA – مرحله ۳
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۱
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۲
نصب Kali با استفاده از فایل ISO برای VirtualBox – مرحله ۳
OWASPBWA را دانلود و نصب کنید
ماشین های مجازی MS Windows در VMware Fusion
ماشین های مجازی MS Windows در Oracle VM VirtualBox
پیکربندی شبکه NAT در Oracle VM VirtualBox
 استفاده از GNS3 و ایجاد شبکه های GNS3
دانلود و نصب کنید
راه اندازی اولین پروژه
محیط GNS3
ساخت شبکه GNS3
Kali (یا ماشین مجازی دیگر) را به شبکه GNS3 وصل کنید
پیکربندی سوئیچ و روتر (سیسکو) و ایجاد VLAN
 شبکه Sniffing The “Man in the Middle” (MitM)
MitM: گوش دادن به ترافیک
Sniffing
TCPDump
Wireshark: ضبط ترافیک
Wireshark: دنبال کردن جریان
Wireshark: خلاصه شبکه
 دستگاه های شبکه فعال
روتر، سوئیچ، هاب

گسترش فضای اسنیفینگ

چگونه فضای اسنیفینگ را گسترش دهیم؟
MAC Flood: سوئیچینگ
MAC Flood: با استفاده از ابزار Macof
MacFlood – اقدامات متقابل
کلاهبرداری ARP
مسمومیت کش ARP با استفاده از Ettercap
DHCP Starvation و DHCP Spoofing
مکانیزم DHCP
گرسنگی DHCP – سناریو
تظاهرات گرسنگی DHCP با یرسینیا
VLAN Hopping
VLAN Hopping: Switch Spoofing
VLAN Hopping: Double Tagging

 تست نفوذ دستگاه های شبکه

شناسایی: یافتن پورت ها و خدمات باز با استفاده از NMAP
شکستن رمز عبور
شکستن رمز عبور SSH آنلاین با استفاده از Hydra
به خطر انداختن SNMP: SNMP چیست؟
به خطر انداختن SNMP: یافتن نام های انجمن با استفاده از اسکریپت های NMAP
به خطر انداختن SNMP: با استفاده از ابزار SNMP-Check، چک دسترسی را بنویسید
به خطر انداختن SNMP گرفتن پیکربندی SNMP با استفاده از Metasploit
نقاط ضعف دستگاه های شبکه
 ممیزی دستگاه های شبکه
روش های ایجاد رمز عبور روترهای سیسکو
مدیریت هویت
ACL – لیست های کنترل دسترسی
امنیت SNMP

معرفی دورهنمایش رایگان

این محصول هیچ محتوایی جهت دریافت ندارد

دیدگاهتان را با ما درمیان بگذارید
تعداد دیدگاه : 0
امتیاز کلی : 0.0
پیشنهاد شده توسط : 0 کاربر
بر اساس 0 فروش
0
0
0
0
0

هنوز بررسی‌ای ثبت نشده است.

لطفا پیش از ارسال نظر، خلاصه قوانین زیر را مطالعه کنید:

فارسی بنویسید و از کیبورد فارسی استفاده کنید. بهتر است از فضای خالی (Space) بیش‌از‌حدِ معمول، شکلک یا ایموجی استفاده نکنید و از کشیدن حروف یا کلمات با صفحه‌کلید بپرهیزید.

نظرات خود را براساس تجربه و استفاده‌ی عملی و با دقت به نکات فنی ارسال کنید؛ بدون تعصب به محصول خاص، مزایا و معایب را بازگو کنید و بهتر است از ارسال نظرات چندکلمه‌‌ای خودداری کنید.
اولین کسی باشید که دیدگاهی می نویسد “Network Fundamentals & Network Layer Attacks”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قیمت:

رایگان

به دوره آموزشی Ethical Hacking:Network Fundamentals & Network Layer Attacks امنیت سایبری من “امنیت سایبری: مبانی شبکه و حملات لایه شبکه” خوش آمدید.
آموزش هک اخلاقی با امنیت شبکه، Sniffing، Subnetting، جعل ARP، شکستن رمز عبور و اجرای حمله MitM
امتیازی ثبت نشده است
تعداد دانشجو : 0
تاریخ انتشار: 5 بهمن 1400آخرین بروزرسانی: 5 بهمن 1400تعداد بازدید: 810
مدرس

Melika Mohit

قیمت:

رایگان