نوع آموزش: آفلاین
تست نفوذ وایرلس | SANS SEC617: Wireless Penetration Testing
پشتیبانی: تیکتینگ
ارائه مدرک: ندارد
زبان آموزش:
فارسی/ انگلیسی
(طبق توضیحات)
بازگشت وجه:
طبق قوانین سایت
قیمت
SEC617.1: Wi-Fi Data Collection and Analysis
Characterize the Wireless Threat
- Recognizing protocol weaknesses and cryptographic failures across wireless technologies
- Why popular smart phones increase our exposure to attack
- Anatomy of a wireless attack: How real-world attackers exploit wireless systems
- Introduction to the SWAT kit
Sniffing Wi-Fi
- Leveraging built-in functionality in every Wi-Fi card for penetration testing
- Wireless packet capture on Linux, Windows, and macOS
- Overcoming physical-layer challenges in IEEE 802.11n, IEEE 802.11ac packet sniffers
- Detecting cheaters: Radio regulatory domain bypass hacks
- Packet capture, filter, and analysis with tcpdump, Wireshark, and Kismet
- Tools and techniques for understanding your radio frequency exposure with topographic range mapsRogue Access Point (AP) Analysis
- Characterizing the threat and attacker motives for rogue APs
- Wired-side analysis for rogue APs using open-source tools
- Filtering out Wi-Fi noise to focus on and characterize rogue device threats
- Correlating Wi-Fi devices with your network infrastructure
- Effective unauthorized transmitter location analysis techniques
SEC617.2: Wi-Fi Attack and Exploitation Techniques
Exploiting Wi-Fi Hotspots
- Bypassing authentication on hotspot networks
- Exploiting mobile application data disclosure on open networks
- Luring Wi-Fi client victims with Wi-Fi hotspot impersonation
- Leveraging sidejacking attacks against hotspot networks
Wi-Fi Client Attacks
- Leveraging Wi-Fi timing attacks for traffic manipulation
- Bypassing client isolation security on Wi-Fi networks
- Wi-Fi client privacy and isolation attacks through preferred network list disclosure
- Leveraging commercial tools such as the Wi-Fi Pineapple for AP impersonation
- Integrating Metasploit Meterpreter payloads in Wi-Fi network injection attacks
Exploiting WEP
- A brief look at WEP technology and exploitation
- Applying the cryptography in WEP to non-Wi-Fi protocols
Denial of Service (DoS) Attacks
- Identifying types of DoS attacks and attack targets
- Leveraging RF jammers in a pen test
- Selective client DoS targeting to manipulate network roaming events
- Single-client to entire-network Wi-Fi DoS techniques
Wi-Fi Fuzzing for Bug Discovery
- Introduction to fuzzing techniques
- Identifying complex parsing issues in Wi-Fi protocols
- Using Scapy to build malformed packets
- Identifying bugs in APs and client devices through fuzzing
- Applying fuzzing as part of an overall Wi-Fi security analysis
SEC617.3: Enterprise Wi-Fi, DECT, and Zigbee Attacks
- In-depth analysis of key derivation functions in WPA2
- Capturing and evaluating WPA2-PSK client network authentication exchanges
- Attacking the passphrase selection of WPA2-PSK
Attacking WPA2 Enterprise Networks
- Differentiating PSK-based WPA2 and WPA2 Enterprise networks
- Leveraging identity disclosure in WPA2 Enterprise networks
- Exploiting Windows 10 Native Wi-Fi and PEAP networks
- Exploiting iOS and Android Enterprise Wi-Fi network roaming behavior
- Using Hostapd-WPE for Enterprise network impersonation
- Password recovery through MS-CHAPv2 cracking
Attacking Digital Enhanced Cordless Telephony Deployments
- DECT as a cordless telephony and data application technology
- DECT physical and MAC layer fundamentals
- Evaluating the DECT authentication and encryption mechanisms
- Eavesdropping and recording audio conversations on DECT cordless phones
Attacking Zigbee Deployments
- In-depth analysis of Zigbee and IEEE 802.15.4 physical and MAC layer architecture
- Zigbee and IEEE 802.15.4 authentication and cryptographic controls
- Weaknesses in Zigbee key provisioning and management mechanisms
- Tools for eavesdropping on and manipulating Zigbee networks
- Exploiting Zigbee Over-the-Air key provisioning
- Locating Zigbee devices with signal analysis tools
SEC617.4: Bluetooth and Software Defined Radio Attacks
Bluetooth Introduction and Attack Techniques
- Understanding the physical layer evolution of Bluetooth and packet capture techniques
- Bluetooth pairing techniques and vulnerabilities
- Attacking Bluetooth pairing for PIN and key recovery
- Techniques for identifying non-discoverable Bluetooth devices
Bluetooth Low Energy Introduction and Attack Techniques
- Recognizing BLE Frequency-Hopping RF patterns
- Security analysis of BLE pairing options — just works, OOP, passkey, and numeric comparison
- Analysis of expensive and inexpensive BLE packet capture tools for Windows, Linux, and Android devices
- Scanning BLE device services with bluetoothctl, Android apps, and related tools
- Practical exploitation of BLE services
Practical Application of Software-Defined Radio (SDR)
- Guide to using SDR in a penetration test
- RF spectrum visualization and signal hunting with SDR# and GQRX
- Decoding ADS-B aircraft beacon traffic
- Eavesdropping on POCSAG and FLEX pager messaging
- GSM cell tower scanning and evaluation with SDR
- Leveraging capture and replay attacks to exploit vehicle keyless entry systems
SEC617.5: RFID, Smart Cards, and NFC Hacking
RFID Overview
- Understanding the components, transmission frequencies, and protocols in RFID systems
- Differentiating active and passive RFID systems
- Understanding NFC systems components and protocols
- Practical range extensions in RFID attacks
RFID Tracking and Privacy Attacks
- Practical location disclosure attacks in RFID systems
- Case study: E-Z Pass location disclosure threats
- Manipulating Apple iBeacon location tracking systems
- RFID tracking through Ultra-High Frequency (UHF) tags
Low-Frequency RFID Attacks
- Case study: cloning RFID tags used for bike rental systems
- Leveraging RFIDiot for low-frequency RFID attacks
- Attacking HID ProxCard proximity lock systems
- Leveraging the ProxMark RDV2 for low-frequency RFID attacks
- Brute-forcing HID identifiers for unauthorized access
- Extending range in HID cloning attacks
- Manual low-frequency tag analysis and bitstream decoding
Exploiting Contactless RFID Smart Cards
- Conducting smart card reconnaissance analysis with Linux and Android
- Attacking Europay-Mastercard-Visa (EMV) PoS systems
- Exploiting MIFARE Classic smart card systems
- Effective smart card cloning with UID impersonation
- Attacking MIFARE Ultralight, Ultralight-C, and DESFire smart card systems
- Emulating smart cards with the ProxMark RDV2
Attacking NFC
- Decoding the NFC Data Exchange Format (NDEF) protocol
- Reading and writing NFC/NDEF tags
- Analysis of Android Beam, Google Wallet, and Apple Pay NFC systems
- Exploiting NFC smart toys
- Attacking Android devices with malicious NFC tags
SEC617.6: Hands-on Capture-the-Flag Event
نویسندگان SEC617، به عنوان خود تستکنندگان نفوذ، میدانند که بسیاری از سازمانها امنیت بیسیم را بهعنوان سطح حمله نادیده میگیرند، و بنابراین در ایجاد دفاع و نظارت مورد نیاز شکست میخورند، حتی اگر فناوریهای بیسیم در حال حاضر در مجموعههای اجرایی، بخشهای مالی، ادارات دولتی، و تولیدات رایج هستند. خطوط تولید، شبکه های خرده فروشی، دستگاه های پزشکی و سیستم های کنترل ترافیک هوایی. با توجه به خطرات شناخته شده فناوری های بی سیم ناامن و حملات مورد استفاده علیه آنها، SEC617 برای کمک به افراد در ایجاد مهارت های حیاتی مورد نیاز برای شناسایی، ارزیابی، ارزیابی و دفاع در برابر این تهدیدات طراحی شده است. این مهارتها برای هر سازمان امنیتی با عملکرد بالا «باید» هستند.
اکنون WI-FI، ZIGBEE، Z-WAVE، DECT، RFID، و رادیوهای تعریف شده نرم افزاری را پوشش می دهد
برای بسیاری از تحلیلگران، “بی سیم” زمانی مترادف با “Wi-Fi”، فناوری شبکه همیشه حاضر بود، و بسیاری از سازمان ها سیستم های امنیتی پیچیده ای را برای محافظت از این شبکه ها مستقر کردند. امروزه، بیسیم معنای بسیار گستردهتری پیدا میکند – نه تنها امنیت سیستمهای Wi-Fi، بلکه امنیت بلوتوث، Zigbee، Z-Wave، DECT، RFID، NFC، کارتهای هوشمند بدون تماس و حتی سیستمهای بیسیم اختصاصی را نیز در بر میگیرد. . برای ارزیابی مؤثر امنیت سیستمهای بیسیم، مجموعه مهارتهای شما باید گسترش یابد تا انواع مختلفی از فناوریهای بیسیم را شامل شود.
کاوش حملات وای فای علیه Windows، MacOS، iOS و ANDROID
SEC617 به شما مهارت هایی را می دهد که برای درک نقاط قوت و ضعف امنیتی سیستم های بی سیم نیاز دارید. شما یاد خواهید گرفت که چگونه صدای ناهنجار همیشه موجود شبکه های Wi-Fi را ارزیابی کنید و نقاط دسترسی Wi-Fi (APs) و دستگاه های مشتری را که سازمان شما را تهدید می کنند شناسایی کنید. شما یاد خواهید گرفت که چگونه با استفاده از فناوری WPA2، از جمله شبکه های پیچیده WPA2 Enterprise، کمبودها را در استقرار Wi-Fi مدرن ارزیابی، حمله و از آن بهره برداری کنید. شما یک درک قوی و عملی از بسیاری از نقاط ضعف پروتکل های Wi-Fi و نحوه اعمال این درک در سیستم های بی سیم مدرن به دست خواهید آورد. همراه با شناسایی و حمله به نقاط دسترسی Wi-Fi، با بینش عمیق نسبت به رفتار Windows 10، macOS، Apple iOS، تفاوتهای رفتاری در نحوه اسکن، شناسایی و انتخاب APها توسط دستگاههای کلاینت را شناسایی و از آنها استفاده میکنید. و پشته های وای فای اندروید.
بررسی فناوری BLE با بینش جدید، دستگاههای تأییدکننده برای استفاده
بخش قابل توجهی از این دوره بر حملات بلوتوث و بلوتوث کم انرژی (BLE) متمرکز است که دستگاههای مختلفی از جمله صفحه کلید بیسیم، لامپهای هوشمند، دستگاههای تلفن همراه، دستگاههای پخش صدا و غیره را هدف قرار میدهد. شما یاد خواهید گرفت که یک دستگاه بلوتوث هدف را ارزیابی کنید، کنترلهای امنیتی موجود (یا غایب) را شناسایی کنید و یک چک لیست محکم برای تأیید امنیت دستگاه برای استفاده در سازمان خود اعمال کنید.
یاد بگیرید که به فناوری بی سیم محبوب فراتر از اهداف WI-FI حمله کنید
فراتر از تجزیه و تحلیل تهدیدات امنیتی Wi-Fi و بلوتوث، تحلیلگران باید بسیاری از فناوری های بی سیم دیگر را نیز که به طور گسترده در سیستم های پیچیده استفاده می شوند، درک کنند. SEC617 بینش و آموزش عملی را برای کمک به تحلیلگران برای شناسایی و ارزیابی استفاده از سیستمهای بیسیم Zigbee و Z-Wave که برای اتوماسیون، کنترل و سیستمهای خانه هوشمند استفاده میشوند، ارائه میکند. این دوره همچنین به بررسی امنیت سیستمهای تلفن بیسیم در استاندارد جهانی تلفن بیسیم پیشرفته دیجیتال (DECT)، از جمله حملات شنود صوتی و ضبط میپردازد.
سیستم های RFID و NFC را مورد حمله و دستکاری قرار دهید
شناسایی فرکانس رادیویی (RFID)، ارتباطات میدان نزدیک (NFC) و سیستمهای کارت هوشمند بدون تماس در کاربردهای بیشماری مانند سیستمهای فروش و سیستمهای کنترل دسترسی به مرکز داده محبوبتر از همیشه هستند. شما یاد خواهید گرفت که چگونه این استقرارها را با استفاده از تمرینات عملی ارزیابی و ارزیابی کنید تا از همان نوع معایب کشف شده در سیستم های کارت هوشمند حمل و نقل انبوه، سیستم های دسترسی به اتاق مهمان هتل و موارد دیگر استفاده کنید.
با رادیوی نرم افزاری تعریف شده، بینش جدیدی در مورد پروتکل های بی سیم به دست آورید
علاوه بر سیستمهای بیسیم مبتنی بر استاندارد، ما همچنین با استفاده از سیستمهای رادیویی نرمافزاری (SDR) برای جستجوی سیگنالها، در طیف رادیویی عمیقتر کاوش میکنیم. با استفاده از SDR، بینش جدیدی در مورد چگونگی گسترش گسترده سیستم های بی سیم به دست خواهید آورد. با مهارتهای خود در شناسایی، رمزگشایی و ارزیابی دادههایی که این سیستمها منتقل میکنند، میتوانید آسیبپذیریها را حتی در زیرساختهای بیسیم سفارشی شناسایی کنید.
جعبه ابزار خود را با نرم افزار و ابزارهای ارزیابی سخت افزار ارائه شده در کلاس شروع کنید
SEC617 یک دوره آموزشی مهارتی و عملی تست نفوذ است که برای ایجاد موفقیتآمیز مهارتهای جدید به ابزارهای سختافزاری و نرمافزاری بسیار مفیدی نیاز دارد. در این دوره، SANS Wireless Assessment Toolkit (SWAT) را دریافت خواهید کرد که مجموعه ای از ابزارهای سخت افزاری و نرم افزاری است که توانایی شما در ارزیابی سیستم های بی سیم را آغاز می کند. این جعبه ابزار شامل یک کارت وای فای پرقدرت 802.11b/g/n، یک آداپتور بلوتوث کلاسیک/کم انرژی دوربرد، یک خواننده RFID فرکانس بالا است.
- هکرهای اخلاقی و تست کنندگان نفوذ
- کارکنان امنیت شبکه
- مدیران شبکه و سیستم
- تیمهای واکنش حادثه
- تصمیم گیرندگان سیاست امنیتی امنیت اطلاعات
- حسابرسان فنی
- مشاوران امنیت اطلاعات
- مهندسان سیستم بیسیم
- توسعه دهندگان سیستم بیسیم جاسازی شده
حجم فایل ها
برای استفاده
قیمت
نقد و بررسیها
هنوز بررسیای ثبت نشده است.