کتاب تست نفوذ وایرلس

منتشر شده در دسته :

کتاب تست نفوذ وایرلس به زبان پارسی ارایه شده و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد. با سفارش این محصول کتاب تست نفوذ وایرلس با پایتون را به صورت هدیه دریافت می نمایید.

45,000 تومان

کتاب تست نفوذ وایرلس به زبان پارسی ارایه شده و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد. با سفارش این محصول کتاب تست نفوذ وایرلس با پایتون را به صورت هدیه دریافت می نمایید.

دسته:

توضیحات

کتاب تست نفوذ وایرلس به زبان پارسی روان ارایه شده است و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد

  • نام کتاب : کتاب تست نفوذ وایرلس
  • تاریخ انتشار : فروردین ۱۳۹۶
  • موضوع : امنیت شبکه
  • سطح آموزش : مقدماتی تا پیشرفته
  • تعداد صفحات : ۷۴۱ صفحه
  • نسخه : پی دی اف (PDF)
  • نویسنده و مترجم : محمد شریعتی مهر

این کتاب برای چه اشخاصی نگارش یافته است؟

به عبارتی می توان گفت هر کسی که قصد دارد در زمینه امنیت شبکه وایرلس و تست نفوذ وایرلس مهارت کسب کند. کتاب تست نفوذ وایرلس از گام های ابتدایی کار را آغاز کرده و حملات پیشرفته را پیاده سازی می کند. متخصصان امنیتی , مدیران شبکه , آزمونگرهای نفوذ و حتی اشخاصی که در زمینه شبکه و امنیت شبکه مهارت ندارند قادر به مطالعه مفاهیم این کتاب هستند.

پیش نیازهای کتاب تست نفوذ وایرلس

قبل از مطالعه این کتاب توصیه می شود در زمینه خط فرمان لینوکس و مفاهیم ابتدایی امنیت شبکه و کار با سیستم عامل لینوکس مطالعه داشته باشید. هرچند بیشتر موارد پیش نیاز را به شما ارایه خواهیم کرد و شما بدون مشکل می توانید مطالعه کتاب را شروع کنید.

منابع ترجمه کتاب تست نفوذ وایرلس

کتاب پیش رو با تحقیق در منابع مختلف تالیف شده است. منابع انتخاب شده شامل کتاب های Kali Linux Wireless Penetration Testing , Hacking Wireless Networks , Mastering Kali Linux Wireless Pentesting و بسیاری منابع مختلف دیگر . در این کتاب ۱۱۲ آزمایش و تمرین و اجرای دستور و پیاده سازی را به همراه تصاویر اجرا به صورت گام به گام اجرا خواهید کرد.

آنچه در این کتاب می خوانید

در کتاب تست نفوذ وایرلس , کار را با آموزش مفاهیم مقدماتی شبکه وایرلس شروع کرده, شما را با ابزارهای خط فرمان و نحوه استفاده از آنها آشنا کرده. به منظور اجرای آزمایش های متنوع کتاب پیش نیازها و ابزارهای مورد نیاز را به شما معرفی کرده و در ادامه یک محیط تست آزمایشی ایجاد خواهیم کرد.

اولین فاز اسکن محیط می باشد. کار را با شنود محیط آغاز کرده , عبور از پیکربندی های امنیتی را پیاده سازی خواهیم کرد و به شکستن مدل های مختلف رمزنگاری خواهیم پرداخت. حمله را به زیرساخت WLAN تغییر مسیر داده ولی به زیرساخت اکتفا نکرده و کلاینت ها را هدف قرار می دهیم.

حملات و تکنیک های پیشرفته وایرلس را اجرا خواهیم کرد و شما را با شیوه پیاده سازی حملات بر روی شبکه های Enterprise آشنا خواهیم کرد. متدولوژی تست نفوذ وایرلس را معرفی می کنیم. با حملات WPS آشنا شده و به اکسپلوییت دیوایس های وایرلس خواهیم پرداخت.

سناریوهای متنوع حملات شخص واسط و حملات دوقلو شرور را اجرا می کنیم ,به شنود پیشرفته شبکه وایرلس پرداخته و با جدیدترین ابزارهای تست نفوذ وایرلس آشنا شده و دهها آزمایش مختلف را اجرا می کنیم. در سه فصل پایانی سعی خواهیم کرد تا سناریوهای اجرا شده را این بار با استفاده از اسکریپت های بش اجرا کرده و فرایند تست نفوذ را اتوماسیون کرده تا در زمان صرفه جویی کنیم. در این بخش پایانی یاد می گیریم چگونه
می توان با استفاده از بش, اسکریپت های قدرتمند ایجاد کرده و ده پروژه اسکریپت نویسی را اجرا می کنیم.

ریز مطالب کتاب تست نفوذ وایرلس

  • فصل یک  : مفاهیم اولیه
    اتحادیه وایفای
    برنامه های گواهینامه های وایفای
    مجموعه پروتکل ۸۰۲.۱۱
    اجزای یک شبکه وایرلس
    نقطه دسترسی در تست نفوذ
    مک آدرس
    SSID ESSID BSSID
    توپولوژی های WLAN
    وضعیت های پشتیبانی شده وایرلس
    AdHoc در مقایسه با Infrastructure
    فرکانس های رادیویی در تست نفوذ بیسیم
    وضعیت های پروتکل ۸۰۲.۱۱
    طیف ۲.۴ گیگاهرتز
    طیف ۵ گیگاهرتز
    ارتباط یا Association
  • فصل دو : دستورهای خط فرمان
    دستور ifconfig
    دستور arp
    دستور dhclient
    دستور ip
    دستور iwconfig
    دستور route
    سرویس Network Manager
  • فصل سه :  آزمایشگاه
    پیش نیازها
    بررسی پشتیبانی از تزریق بسته
    وضعیت مانیتور یا Monitor Mode
    تزریق بسته
    سوال رایج
    تشخیص نیازمندی ها
    اطلاع از مفاهیم پایه ای کارت های شبکه
    تشخیص چیپست
    تشخیص درایور
    کارت های شبکه پیشنهادی
    نصب کالی بر روی vmware
    تنظیمات وایرلس
    محیط قربانی
    نصب کالی بر روی USB
    اتصال کارت شبکه وایرلس در Vbox
    پیاده سازی اولیه نقطه دسترسی
    آنتن ها
  • فصل چهار : فاز اسکن
    فاز اسکن
    اسکن غیرفعال
    اسکن فعال
    ابزار airodump-ng
    کشف Probe های کلاینت با ابزار Hoover
    کشف دیوایس های WPS با ابزار Wash
    ابزار Kismet
    ابزار Wireshark
  • فصل پنج : ناامنی ذاتی WLAN
    WLAN و ناامنی ذاتی
    بازنگری فریم های WLAN
    ایجاد یک رابط شبکه مجازی مانیتور
    تلاش کنید
    شنود بسته های وایرلس
    تلاش کنید
    نمایش فریم های مدیریتی , کنترل و داده
    تلاش کنید
    شنود بسته های داده شبکه
    تلاش کنید
    تزریق بسته
    تلاش کنید
    نکته ای مهم درباره شنود و تزریق WLAN
    کارت شبکه خود را تنظیم کنید
    تلاش کنید
  • فصل شش : عبور از احرازهویت WLAN
    عبور از احرازهویت WLAN
    SSID مخفی
    کشف SSID مخفی
    تلاش کنید
    مک فیلترینگ
    عبور از مک فیلترینگ
    احرازهویت کلید اشتراکی
    عبور از احرازهویت کلید اشتراکی
    تلاش کنید
  • فصل هفت : نواقص رمزنگاری WLAN
    نواقص رمزنگاری WLAN
    رمزنگاری در WLAN
    رمزنگاری WEP
    شکستن WEP
    تلاش کنید
    رمزنگاری WPA/WPA2
    شکستن رمز ضعیف در WPA-PSK
    تلاش کنید
    سرعت بخشیدن به حمله دیکشنری WPA/WPA2 PSK
    افزایش سرعت کرک WPA-PSK
    رمزگشایی بسته های WEP و WPA
    رمزگشایی WEP و WPA
  • فصل هشت : حملات بر روی زیرساخت WLAN
    حملات بر روی زیرساخت WLAN
    حساب های کاربری و اعتبارنامه های پیش فرض اکسس پوینت
    عبور از اعتبارنامه های پیش فرض
    تلاش کنید
    حملات ردسرویس
    حملات رداحرازهویت (Deauthentication)
    تلاش کنید
    حملات دوقلو شرور و جعل مک آدرس
    پیاده سازی حمله دوقلو شرور
    نقطه دسترسی سرکش
    حمله نقطه دسترسی سرکش
    تلاش کنید
  • فصل نه : حملات بر روی کلاینت ها
    حمله بر روی کلاینت ها
    هانی پات و حملات Mis-Association
    پیاده سازی یک حمله Mis-Association
    حمله Caffe Latte
    پیاده سازی حمله Caffe Latte
    تلاش کنید
    حمله رد احرازهویت کلاینت
    حمله Hirte
    شکستن WEP با استفاده از حمله Hirte
    شکستن WPA بدون نیاز به نقطه دسترسی
    حمله شکستن WPA بدون نیاز به نقطه دسترسی
  • فصل ده : حملات پیشرفته WLAN
    حملات پیشرفته WLAN
    حملات شخص واسط (MITM)
    پیاده سازی یک حمله شخص واسط
    تلاش کنید
    شنود وایرلس در حملات شخص واسط
    پیاده سازی شنود وایرلس
    تلاش کنید
    سرقت نشست در شبکه وایرلس
    پی بردن به پیکربندی امنیتی سیستم کلاینت
    جستجو پیکربندی های امنیتی بر روی کلاینت
    تلاش کنید
  • فصل یازده : حمله بر روی WPA Enterprise
    حمله بر روی WPA Enterprise
    پروتکل ۸۰۲.۱۱X
    اجزای پروتکل ۸۰۲.۱۱X
    پروتکل های استفاده شده در ۸۰۲.۱۱X
    فرایند احرازهویت در ۸۰۲.۱۱X
    ابزار حمله به WPA Enterprise
    نصب و پیکربندی حمله
    پیاده سازی حمله WPA Enterprise
    تلاش کنید
  • فصل دوازده : متدلوژی تست نفوذ
    متدلوژی تست نفوذ WLAN
    برنامه ریزی
    قانونی بودن
    اکتشاف
    حمله
    شکستن رمزنگاری
    حمله به زیرساخت
    بکارگیری کلاینت ها
    گزارش دهی
  • فصل سیزده : کاوش WPS
    حملات WPS
    نحوه عملکرد WPS
    پیاده سازی حملات WPS
  • فصل چهارده : بکارگیری دیوایس های وایرلس
    اکسپلوییت دیوایس های وایرلس
    حملات بر روی سفت افزار
    عبور از احرازهویت
    CVE-2013-7282
    CVE-2013-6026
    CVE-2015-7755
    جعل درخواست بین سایتی
    CVE-2014-5437
    CVE-2014-8654
    CVE-2013-2645
    اجرای ریموت کد
    CVE-2014-9134
    تزریق دستور
    CVE-2008-1331
    حملات ردسرویس
    OSVDB-102605
    CVE-2009-3836
    افشای اطلاعات
    CVE-2014-6621
    CVE-2014-6622
    CVE-2015-0554
    پروتکل SNMP
    CVE-2014-4863
    حمله بر روی SNMP
    پروتکل UPnP
    حملات UPnP
    CVE-2011-4500
    CVE-2011-4499
    CVE-2011-4501
    بررسی پیکربندی های نادرست
  • فصل پانزده : حملات شخص واسط
    حملات جعل مک آدرس / مسمویت آرپ
    سرور DHCP جعلی
    جعل ترجمه نام
    جعل DNS
    پیکربندی اترکپ برای جعل DNS
    جعل NBNS
  • فصل شانزده : نقاط دسترسی دوقلو شرور
    سرقت نشست با ابزار Tamper Data
    مثال سرقت نشست
    جعل نشست با  Tamper Data
    کارمتاسپلوییت
  • فصل هفده : شنود پیشرفته وایرلس
    ضبط ترافیک با وایرشارک
    رمزگشایی با وایرشارک
    آنالیز بسته های ضبط شده وایرلس
    شناسایی روابط و پیکربندی شبکه
    استخراج داده از پروتکل های رمزنگاری نشده
    استخراج اشیا HTTP
    ادغام فایل های بسته های ذخیره شده
  • فصل هجده : دیگر ابزارها و سناریو ها
    آنالیزور کیسمت
    ابزار Wifite
    ابزار Bully
    شکستن WEP با بازار Fern
    شکستن WPA با ابزار Fern
    وایفای فیشر
    حمله فیشینگ با ابزار وایفای فیشر
    Fluxion
    پیاده سازی حمله با Fluxion
    شنود تصاویر
    ابزار MDK3 برای حملات Authentication Flood
    ابزار MDK3 برای حملات Fake Beacon
    حملات بیکان جعلی با لیست تعیین شده SSID
    وایفای پامپکین
    اجرای حمله با Wifi Pumpkin
    آنالیز آفلاین با Scan Visualizer
    آنالیز آنلاین با Scan Visualizer
    ابزار besside
  • فصل نوزده : مقدمات بش
    بش
    بسط
    grep
    اسکریپت های بش
    echo
    متغیرها
    جانشینی دستور
    اعداد
    مقایسه
    دستکاری رشته ها
    آرایه ها
    فایل ها
  • فصل بیست : ساختارهای دستوری در بش
    عبارت if
    حلقه ها while
    حلقه for
    عبارت case
    توابع
    آرگومان
    فلگ ها
    عبارت read
    عبارت select
    مدیریت خطاها
  • فصل بیست و یک : اتوماسیون حملات وایفای با اسکریپت نویسی بش
    اتوماسیون اسکریپت های بش
    اسکریپت رداحرازهویت
    اسکریپت ایجاد اکسس پوینت جعلی
    اسکریپت شناسایی SSID مخفی
    اسکریپت عبور از مک فیلترینگ
    اسکریپت شکستن wep
    اسکریپت wpa
    اسکریپت wpa-apless
    اسکریپت حمله شخص واسط
    اسکریپت ایجاد چند اکسس پوینت جعلی
    اسکریپت ایجاد منوها و توابع