جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرصت های شغلی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
 
  • 02143585
  • academy@douran.com
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • بلاگ
  • گروه دوران
آکادمی دوران
0
ورود و ثبت نام
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام

دوره SANS SEC 617

خانهامنیتSANSدوره SANS SEC 617
دوره آموزشی SEC617
حالت مطالعه

دوره SEC617: Wireless Penetration Testing and Ethical Hacking

دوره SANS SEC 575 برای متخصصانی طراحی شده که به دنبال توانایی فنی جامع برای درک، تجزیه و تحلیل و دفاع از فن‌آوری‌های مختلف بی‌سیم هستند که در محیط‌های کاری امروزی ما همه فراگیر شده است. به طور فزاینده‌ای از ورودی‌های کلیدی برای مهاجمین طراحی شده‌اند. طراحان دوره SEC617،خود به عنوان تست کننده  نفوذ شبکه‌های بی‌سیم، می‌دانند که بسیاری از سازمان‌ها از امنیت بی‌سیم به عنوان موضوع حمله غافل هستند و از این رو در ایجاد دفاع و نظارت بر این  نیاز ناکام هستند، اگرچه امروزه فناوری‌های بی‌سیم در مجموعه‌های اجرایی، ادارات مالی، دفاتر دولتی و تولید امری عادی است. خطوط تولید، شبکه‌های خرده فروشی، دستگاه‌های پزشکی و سیستم‌های کنترل ترافیک هوایی. با توجه به خطرات شناخته شده فن‌آوری‌های بی‌سیم نا امن و حملات استفاده شده علیه آن‌ها، دوره SEC617 به منظور کمک به افراد در ساخت مهارت‌های حیاتی مورد نیاز برای شناسایی، ارزیابی و دفاع در برابر این تهدیدات طراحی شده است .

اهداف دوره SANS SEC 617

  • آشنایی با روش هکرها جهت استفاده از ابزارهای jailbreak  برای سیستم‌های iOS و Android اپل استفاده کنید
  • آشنایی با روش هکرها جهت تجزیه و تحلیل داده‌های سیستم فایل iOS و Android برای استخراج اطلاعات مربوط به دستگاه تلفن همراه به دست خواهید آورد
  • آشنایی با روش هکرها جهت تجزیه و تحلیل برنامه‌های iOS و Android با ابزارهای مهندسی معکوس تجزیه یاد خواهید گرفت
  • آشنایی با روش هکرها جهت تغییر عملکرد اپلیکیشن‌های Android و iOS فرا خواهید گرفت
  • آشنایی با روش هکرها جهت ارزیابی امنیتی خودکار برنامه‌های تلفن همراه را فرا خواهید گرفت
  • آشنایی با روش هکرها جهت استفاده از شبکه‌های بی‌سیم مورد استفاده در دستگاه‌های تلفن همراه برای شناسایی و بهره‌برداری فرا خواهید گرفت
  • آشنایی با روش هکرها جهت رهگیری و دستکاری فعالیت شبکه تلفن همراه را فرا خواهید گرفتد
  • آشنایی با روش هکرها برای دور زدن محدودیت‌های امنیتی برای دستکاری رفتار برنامه‌های موبایل

پیش نیاز دوره SANS SEC 617

  • SANS504

مخاطبین دوره SANS SEC 617

  • هکرهای اخلاقی و تست کنندگان نفوذ
  • کارکنان امنیت شبکه
  • مدیران شبکه و سیستم
  • تیم‌های واکنش حادثه
  • تصمیم گیرندگان سیاست امنیتی امنیت اطلاعات
  • حسابرسان فنی
  • مشاوران امنیت اطلاعات
  • مهندسان سیستم بی‌سیم
  • توسعه دهندگان سیستم بی‌سیم جاسازی شده

مزایای دوره

  • ارائه مدرک معتبر
  • برگزاری دوره‌ها بصورت کاملا عملی
  • استفاده از لابراتور مجهز
  • استفاده از برترین اساتید داخلی و با مدرک بین‌‌المللی
  • با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره‌ها
  • تخفیف جهت حضور در دوره‌های بعدی
  • دريافت مدرک بين‌المللی مرتبط

سرفصل دوره

  SEC617.1: Wi-Fi Data Collection and Analysis

Characterize the Wireless Threat
  • Recognizing protocol weaknesses and cryptographic failures across wireless technologies
  • Why popular smart phones increase our exposure to attack
  • Anatomy of a wireless attack: How real-world attackers exploit wireless systems
  • Introduction to the SWAT kit
Sniffing Wi-Fi
  • Leveraging built-in functionality in every Wi-Fi card for penetration testing
  • Wireless packet capture on Linux, Windows, and macOS
  • Overcoming physical-layer challenges in IEEE 802.11n, IEEE 802.11ac packet sniffers
  • Detecting cheaters: Radio regulatory domain bypass hacks
  • Packet capture, filter, and analysis with tcpdump, Wireshark, and Kismet
  • Tools and techniques for understanding your radio frequency exposure with topographic range mapsRogue Access Point (AP) Analysis
  • Characterizing the threat and attacker motives for rogue APs
  • Wired-side analysis for rogue APs using open-source tools
  • Filtering out Wi-Fi noise to focus on and characterize rogue device threats
  • Correlating Wi-Fi devices with your network infrastructure
  • Effective unauthorized transmitter location analysis techniques

SEC617.2: Wi-Fi Attack and Exploitation Techniques

Exploiting Wi-Fi Hotspots
  • Bypassing authentication on hotspot networks
  • Exploiting mobile application data disclosure on open networks
  • Luring Wi-Fi client victims with Wi-Fi hotspot impersonation
  • Leveraging sidejacking attacks against hotspot networks
Wi-Fi Client Attacks
  • Leveraging Wi-Fi timing attacks for traffic manipulation
  • Bypassing client isolation security on Wi-Fi networks
  • Wi-Fi client privacy and isolation attacks through preferred network list disclosure
  • Leveraging commercial tools such as the Wi-Fi Pineapple for AP impersonation
  • Integrating Metasploit Meterpreter payloads in Wi-Fi network injection attacks
Exploiting WEP
  • A brief look at WEP technology and exploitation
  • Applying the cryptography in WEP to non-Wi-Fi protocols
Denial of Service (DoS) Attacks
  • Identifying types of DoS attacks and attack targets
  • Leveraging RF jammers in a pen test
  • Selective client DoS targeting to manipulate network roaming events
  • Single-client to entire-network Wi-Fi DoS techniques
Wi-Fi Fuzzing for Bug Discovery
  • Introduction to fuzzing techniques
  • Identifying complex parsing issues in Wi-Fi protocols
  • Using Scapy to build malformed packets
  • Identifying bugs in APs and client devices through fuzzing
  • Applying fuzzing as part of an overall Wi-Fi security analysis

  SEC617.3: Enterprise Wi-Fi, DECT, and Zigbee Attacks

Attacking WPA2 Pre-Shared Key Networks
  • In-depth analysis of key derivation functions in WPA2
  • Capturing and evaluating WPA2-PSK client network authentication exchanges
  • Attacking the passphrase selection of WPA2-PSK
Attacking WPA2 Enterprise Networks
  • Differentiating PSK-based WPA2 and WPA2 Enterprise networks
  • Leveraging identity disclosure in WPA2 Enterprise networks
  • Exploiting Windows 10 Native Wi-Fi and PEAP networks
  • Exploiting iOS and Android Enterprise Wi-Fi network roaming behavior
  • Using Hostapd-WPE for Enterprise network impersonation
  • Password recovery through MS-CHAPv2 cracking
Attacking Digital Enhanced Cordless Telephony Deployments
  • DECT as a cordless telephony and data application technology
  • DECT physical and MAC layer fundamentals
  • Evaluating the DECT authentication and encryption mechanisms
  • Eavesdropping and recording audio conversations on DECT cordless phones
Attacking Zigbee Deployments
  • In-depth analysis of Zigbee and IEEE 802.15.4 physical and MAC layer architecture
  • Zigbee and IEEE 802.15.4 authentication and cryptographic controls
  • Weaknesses in Zigbee key provisioning and management mechanisms
  • Tools for eavesdropping on and manipulating Zigbee networks
  • Exploiting Zigbee Over-the-Air key provisioning
  • Locating Zigbee devices with signal analysis tools

 

  SEC617.4: Bluetooth and Software Defined Radio Attacks

Bluetooth Introduction and Attack Techniques
  • Understanding the physical layer evolution of Bluetooth and packet capture techniques
  • Bluetooth pairing techniques and vulnerabilities
  • Attacking Bluetooth pairing for PIN and key recovery
  • Techniques for identifying non-discoverable Bluetooth devices

Bluetooth Low Energy Introduction and Attack Techniques

  • Recognizing BLE Frequency-Hopping RF patterns
  • Security analysis of BLE pairing options — just works, OOP, passkey, and numeric comparison
  • Analysis of expensive and inexpensive BLE packet capture tools for Windows, Linux, and Android devices
  • Scanning BLE device services with bluetoothctl, Android apps, and related tools
  • Practical exploitation of BLE services
Practical Application of Software-Defined Radio (SDR)
  • Guide to using SDR in a penetration test
  • RF spectrum visualization and signal hunting with SDR# and GQRX
  • Decoding ADS-B aircraft beacon traffic
  • Eavesdropping on POCSAG and FLEX pager messaging
  • GSM cell tower scanning and evaluation with SDR
  • Leveraging capture and replay attacks to exploit vehicle keyless entry systems

 

  SEC617.5: RFID, Smart Cards, and NFC Hacking

RFID Overview
  • Understanding the components, transmission frequencies, and protocols in RFID systems
  • Differentiating active and passive RFID systems
  • Understanding NFC systems components and protocols
  • Practical range extensions in RFID attacks
RFID Tracking and Privacy Attacks
  • Practical location disclosure attacks in RFID systems
  • Case study: E-Z Pass location disclosure threats
  • Manipulating Apple iBeacon location tracking systems
  • RFID tracking through Ultra-High Frequency (UHF) tags
Low-Frequency RFID Attacks
  • Case study: cloning RFID tags used for bike rental systems
  • Leveraging RFIDiot for low-frequency RFID attacks
  • Attacking HID ProxCard proximity lock systems
  • Leveraging the ProxMark RDV2 for low-frequency RFID attacks
  • Brute-forcing HID identifiers for unauthorized access
  • Extending range in HID cloning attacks
  • Manual low-frequency tag analysis and bitstream decoding
Exploiting Contactless RFID Smart Cards
  • Conducting smart card reconnaissance analysis with Linux and Android
  • Attacking Europay-Mastercard-Visa (EMV) PoS systems
  • Exploiting MIFARE Classic smart card systems
  • Effective smart card cloning with UID impersonation
  • Attacking MIFARE Ultralight, Ultralight-C, and DESFire smart card systems
  • Emulating smart cards with the ProxMark RDV2
Attacking NFC
  • Decoding the NFC Data Exchange Format (NDEF) protocol
  • Reading and writing NFC/NDEF tags
  • Analysis of Android Beam, Google Wallet, and Apple Pay NFC systems
  • Exploiting NFC smart toys
  • Attacking Android devices with malicious NFC tags

 

  SEC617.6: Hands-on Capture-the-Flag Event

 

دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره SANS SEC 617 در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبر ارائه می‌شود.

دوره های مرتبط

دوره CHFI

دوره CHFI

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,500,000 تومان
دوره برنامه نویسی امن ECSP

دوره برنامه نویسی امن ECSP

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,400,000 تومان
دوره F5 Configuring F5 BIG-IP LTM

دوره F5 Configuring F5 BIG-IP LTM

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
3,100,000 تومان
دوره آموزشی CISSP

دوره CISSP

SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.

0
1,900,000 تومان

chat_bubble_outlineنظرات

قوانین ثبت دیدگاه

  • دیدگاه های فینگلیش تایید نخواهند شد.
  • دیدگاه های نامرتبط به مطلب تایید نخواهد شد.
  • از درج دیدگاه های تکراری پرهیز نمایید.
  • امتیاز دادن به دوره فقط مخصوص دانشجویان دوره می باشد.

لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد.

قیمت :

1,700,000 تومان

افزودن به علاقه مندی
امتیاز
0 از 0 رأی
بدون امتیاز 0 رای
1,700,000 تومان
تعداد دانشجو : 0
نوع دوره: حضوری (آکادمی دوران)
پیش نیاز: SANS504
زبان: فارسی
40 ساعت
گواهینامه معتبر دوران آکادمی، گواهی نامه افتا
889 بازدید 0 دیدگاه
گروه مدرسین آکادمی
گروه مدرسین آکادمی
آکادمی دوران

آکادمی دوران تشکیل شده از اساتیدی است که همواره در پروژه های بزرگ مشغول فعالیت هستند.

دسته: SANS، امنیت
اطلاعات تماس
  • خیابان خرمشهر، خیابان صابونچی کوچه ایازی، پلاک 62
  • 02143585 داخلی 266
  • 02143585555
  • academy@douran.com
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش

تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت