کتاب تست نفوذ وایرلس

امتیازدهی 4.50 از 5 در 12 امتیازدهی مشتری
(نقد و بررسی 12 کاربر)

39,000 تومان

کتاب تست نفوذ وایرلس به زبان پارسی ارایه شده و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد. با سفارش این محصول کتاب تست نفوذ وایرلس با پایتون را به صورت هدیه دریافت می نمایید.

توضیحات

کتاب تست نفوذ وایرلس به زبان پارسی روان ارایه شده است و در قالب ۷۴۱ صفحه تست نفوذ وایرلس را از مفاهیم مقدماتی تا پیشرفته آموزش می دهد

  • نام کتاب : کتاب تست نفوذ وایرلس
  • تاریخ انتشار : فروردین ۱۳۹۶
  • موضوع : امنیت شبکه
  • سطح آموزش : مقدماتی تا پیشرفته
  • تعداد صفحات : ۷۴۱ صفحه
  • نسخه : فایل دانلودی با نصب محدود به همراه شماره سریال
  • سازگاری : قابل نصب بر روی سیستم عامل های ویندوزی
  • نویسنده و مترجم : محمد شریعتی مهر

این کتاب برای چه اشخاصی نگارش یافته است؟

به عبارتی می توان گفت هر کسی که قصد دارد در زمینه امنیت شبکه وایرلس و تست نفوذ وایرلس مهارت کسب کند. کتاب تست نفوذ وایرلس از گام های ابتدایی کار را آغاز کرده و حملات پیشرفته را پیاده سازی می کند. متخصصان امنیتی , مدیران شبکه , آزمونگرهای نفوذ و حتی اشخاصی که در زمینه شبکه و امنیت شبکه مهارت ندارند قادر به مطالعه مفاهیم این کتاب هستند.

پیش نیازهای کتاب تست نفوذ وایرلس

قبل از مطالعه این کتاب توصیه می شود در زمینه خط فرمان لینوکس و مفاهیم ابتدایی امنیت شبکه و کار با سیستم عامل لینوکس مطالعه داشته باشید. هرچند بیشتر موارد پیش نیاز را به شما ارایه خواهیم کرد و شما بدون مشکل می توانید مطالعه کتاب را شروع کنید.

منابع ترجمه کتاب تست نفوذ وایرلس

کتاب پیش رو با تحقیق در منابع مختلف تالیف شده است. منابع انتخاب شده شامل کتاب های Kali Linux Wireless Penetration Testing , Hacking Wireless Networks , Mastering Kali Linux Wireless Pentesting و بسیاری منابع مختلف دیگر . در این کتاب ۱۱۲ آزمایش و تمرین و اجرای دستور و پیاده سازی را به همراه تصاویر اجرا به صورت گام به گام اجرا خواهید کرد.

آنچه در این کتاب می خوانید

در کتاب تست نفوذ وایرلس , کار را با آموزش مفاهیم مقدماتی شبکه وایرلس شروع کرده, شما را با ابزارهای خط فرمان و نحوه استفاده از آنها آشنا کرده. به منظور اجرای آزمایش های متنوع کتاب پیش نیازها و ابزارهای مورد نیاز را به شما معرفی کرده و در ادامه یک محیط تست آزمایشی ایجاد خواهیم کرد.

اولین فاز اسکن محیط می باشد. کار را با شنود محیط آغاز کرده , عبور از پیکربندی های امنیتی را پیاده سازی خواهیم کرد و به شکستن مدل های مختلف رمزنگاری خواهیم پرداخت. حمله را به زیرساخت WLAN تغییر مسیر داده ولی به زیرساخت اکتفا نکرده و کلاینت ها را هدف قرار می دهیم.

حملات و تکنیک های پیشرفته وایرلس را اجرا خواهیم کرد و شما را با شیوه پیاده سازی حملات بر روی شبکه های Enterprise آشنا خواهیم کرد. متدولوژی تست نفوذ وایرلس را معرفی می کنیم. با حملات WPS آشنا شده و به اکسپلوییت دیوایس های وایرلس خواهیم پرداخت.

سناریوهای متنوع حملات شخص واسط و حملات دوقلو شرور را اجرا می کنیم ,به شنود پیشرفته شبکه وایرلس پرداخته و با جدیدترین ابزارهای تست نفوذ وایرلس آشنا شده و دهها آزمایش مختلف را اجرا می کنیم. در سه فصل پایانی سعی خواهیم کرد تا سناریوهای اجرا شده را این بار با استفاده از اسکریپت های بش اجرا کرده و فرایند تست نفوذ را اتوماسیون کرده تا در زمان صرفه جویی کنیم. در این بخش پایانی یاد می گیریم چگونه
می توان با استفاده از بش, اسکریپت های قدرتمند ایجاد کرده و ده پروژه اسکریپت نویسی را اجرا می کنیم.

ریز مطالب کتاب تست نفوذ وایرلس

  • فصل یک  : مفاهیم اولیه
    اتحادیه وایفای
    برنامه های گواهینامه های وایفای
    مجموعه پروتکل ۸۰۲.۱۱
    اجزای یک شبکه وایرلس
    نقطه دسترسی در تست نفوذ
    مک آدرس
    SSID ESSID BSSID
    توپولوژی های WLAN
    وضعیت های پشتیبانی شده وایرلس
    AdHoc در مقایسه با Infrastructure
    فرکانس های رادیویی در تست نفوذ بیسیم
    وضعیت های پروتکل ۸۰۲.۱۱
    طیف ۲.۴ گیگاهرتز
    طیف ۵ گیگاهرتز
    ارتباط یا Association
  • فصل دو : دستورهای خط فرمان
    دستور ifconfig
    دستور arp
    دستور dhclient
    دستور ip
    دستور iwconfig
    دستور route
    سرویس Network Manager
  • فصل سه :  آزمایشگاه
    پیش نیازها
    بررسی پشتیبانی از تزریق بسته
    وضعیت مانیتور یا Monitor Mode
    تزریق بسته
    سوال رایج
    تشخیص نیازمندی ها
    اطلاع از مفاهیم پایه ای کارت های شبکه
    تشخیص چیپست
    تشخیص درایور
    کارت های شبکه پیشنهادی
    نصب کالی بر روی vmware
    تنظیمات وایرلس
    محیط قربانی
    نصب کالی بر روی USB
    اتصال کارت شبکه وایرلس در Vbox
    پیاده سازی اولیه نقطه دسترسی
    آنتن ها
  • فصل چهار : فاز اسکن
    فاز اسکن
    اسکن غیرفعال
    اسکن فعال
    ابزار airodump-ng
    کشف Probe های کلاینت با ابزار Hoover
    کشف دیوایس های WPS با ابزار Wash
    ابزار Kismet
    ابزار Wireshark
  • فصل پنج : ناامنی ذاتی WLAN
    WLAN و ناامنی ذاتی
    بازنگری فریم های WLAN
    ایجاد یک رابط شبکه مجازی مانیتور
    تلاش کنید
    شنود بسته های وایرلس
    تلاش کنید
    نمایش فریم های مدیریتی , کنترل و داده
    تلاش کنید
    شنود بسته های داده شبکه
    تلاش کنید
    تزریق بسته
    تلاش کنید
    نکته ای مهم درباره شنود و تزریق WLAN
    کارت شبکه خود را تنظیم کنید
    تلاش کنید
  • فصل شش : عبور از احرازهویت WLAN
    عبور از احرازهویت WLAN
    SSID مخفی
    کشف SSID مخفی
    تلاش کنید
    مک فیلترینگ
    عبور از مک فیلترینگ
    احرازهویت کلید اشتراکی
    عبور از احرازهویت کلید اشتراکی
    تلاش کنید
  • فصل هفت : نواقص رمزنگاری WLAN
    نواقص رمزنگاری WLAN
    رمزنگاری در WLAN
    رمزنگاری WEP
    شکستن WEP
    تلاش کنید
    رمزنگاری WPA/WPA2
    شکستن رمز ضعیف در WPA-PSK
    تلاش کنید
    سرعت بخشیدن به حمله دیکشنری WPA/WPA2 PSK
    افزایش سرعت کرک WPA-PSK
    رمزگشایی بسته های WEP و WPA
    رمزگشایی WEP و WPA
  • فصل هشت : حملات بر روی زیرساخت WLAN
    حملات بر روی زیرساخت WLAN
    حساب های کاربری و اعتبارنامه های پیش فرض اکسس پوینت
    عبور از اعتبارنامه های پیش فرض
    تلاش کنید
    حملات ردسرویس
    حملات رداحرازهویت (Deauthentication)
    تلاش کنید
    حملات دوقلو شرور و جعل مک آدرس
    پیاده سازی حمله دوقلو شرور
    نقطه دسترسی سرکش
    حمله نقطه دسترسی سرکش
    تلاش کنید
  • فصل نه : حملات بر روی کلاینت ها
    حمله بر روی کلاینت ها
    هانی پات و حملات Mis-Association
    پیاده سازی یک حمله Mis-Association
    حمله Caffe Latte
    پیاده سازی حمله Caffe Latte
    تلاش کنید
    حمله رد احرازهویت کلاینت
    حمله Hirte
    شکستن WEP با استفاده از حمله Hirte
    شکستن WPA بدون نیاز به نقطه دسترسی
    حمله شکستن WPA بدون نیاز به نقطه دسترسی
  • فصل ده : حملات پیشرفته WLAN
    حملات پیشرفته WLAN
    حملات شخص واسط (MITM)
    پیاده سازی یک حمله شخص واسط
    تلاش کنید
    شنود وایرلس در حملات شخص واسط
    پیاده سازی شنود وایرلس
    تلاش کنید
    سرقت نشست در شبکه وایرلس
    پی بردن به پیکربندی امنیتی سیستم کلاینت
    جستجو پیکربندی های امنیتی بر روی کلاینت
    تلاش کنید
  • فصل یازده : حمله بر روی WPA Enterprise
    حمله بر روی WPA Enterprise
    پروتکل ۸۰۲.۱۱X
    اجزای پروتکل ۸۰۲.۱۱X
    پروتکل های استفاده شده در ۸۰۲.۱۱X
    فرایند احرازهویت در ۸۰۲.۱۱X
    ابزار حمله به WPA Enterprise
    نصب و پیکربندی حمله
    پیاده سازی حمله WPA Enterprise
    تلاش کنید
  • فصل دوازده : متدلوژی تست نفوذ
    متدلوژی تست نفوذ WLAN
    برنامه ریزی
    قانونی بودن
    اکتشاف
    حمله
    شکستن رمزنگاری
    حمله به زیرساخت
    بکارگیری کلاینت ها
    گزارش دهی
  • فصل سیزده : کاوش WPS
    حملات WPS
    نحوه عملکرد WPS
    پیاده سازی حملات WPS
  • فصل چهارده : بکارگیری دیوایس های وایرلس
    اکسپلوییت دیوایس های وایرلس
    حملات بر روی سفت افزار
    عبور از احرازهویت
    CVE-2013-7282
    CVE-2013-6026
    CVE-2015-7755
    جعل درخواست بین سایتی
    CVE-2014-5437
    CVE-2014-8654
    CVE-2013-2645
    اجرای ریموت کد
    CVE-2014-9134
    تزریق دستور
    CVE-2008-1331
    حملات ردسرویس
    OSVDB-102605
    CVE-2009-3836
    افشای اطلاعات
    CVE-2014-6621
    CVE-2014-6622
    CVE-2015-0554
    پروتکل SNMP
    CVE-2014-4863
    حمله بر روی SNMP
    پروتکل UPnP
    حملات UPnP
    CVE-2011-4500
    CVE-2011-4499
    CVE-2011-4501
    بررسی پیکربندی های نادرست
  • فصل پانزده : حملات شخص واسط
    حملات جعل مک آدرس / مسمویت آرپ
    سرور DHCP جعلی
    جعل ترجمه نام
    جعل DNS
    پیکربندی اترکپ برای جعل DNS
    جعل NBNS
  • فصل شانزده : نقاط دسترسی دوقلو شرور
    سرقت نشست با ابزار Tamper Data
    مثال سرقت نشست
    جعل نشست با  Tamper Data
    کارمتاسپلوییت
  • فصل هفده : شنود پیشرفته وایرلس
    ضبط ترافیک با وایرشارک
    رمزگشایی با وایرشارک
    آنالیز بسته های ضبط شده وایرلس
    شناسایی روابط و پیکربندی شبکه
    استخراج داده از پروتکل های رمزنگاری نشده
    استخراج اشیا HTTP
    ادغام فایل های بسته های ذخیره شده
  • فصل هجده : دیگر ابزارها و سناریو ها
    آنالیزور کیسمت
    ابزار Wifite
    ابزار Bully
    شکستن WEP با بازار Fern
    شکستن WPA با ابزار Fern
    وایفای فیشر
    حمله فیشینگ با ابزار وایفای فیشر
    Fluxion
    پیاده سازی حمله با Fluxion
    شنود تصاویر
    ابزار MDK3 برای حملات Authentication Flood
    ابزار MDK3 برای حملات Fake Beacon
    حملات بیکان جعلی با لیست تعیین شده SSID
    وایفای پامپکین
    اجرای حمله با Wifi Pumpkin
    آنالیز آفلاین با Scan Visualizer
    آنالیز آنلاین با Scan Visualizer
    ابزار besside
  • فصل نوزده : مقدمات بش
    بش
    بسط
    grep
    اسکریپت های بش
    echo
    متغیرها
    جانشینی دستور
    اعداد
    مقایسه
    دستکاری رشته ها
    آرایه ها
    فایل ها
  • فصل بیست : ساختارهای دستوری در بش
    عبارت if
    حلقه ها while
    حلقه for
    عبارت case
    توابع
    آرگومان
    فلگ ها
    عبارت read
    عبارت select
    مدیریت خطاها
  • فصل بیست و یک : اتوماسیون حملات وایفای با اسکریپت نویسی بش
    اتوماسیون اسکریپت های بش
    اسکریپت رداحرازهویت
    اسکریپت ایجاد اکسس پوینت جعلی
    اسکریپت شناسایی SSID مخفی
    اسکریپت عبور از مک فیلترینگ
    اسکریپت شکستن wep
    اسکریپت wpa
    اسکریپت wpa-apless
    اسکریپت حمله شخص واسط
    اسکریپت ایجاد چند اکسس پوینت جعلی
    اسکریپت ایجاد منوها و توابع
صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

12 دیدگاه برای کتاب تست نفوذ وایرلس

  1. نمره 5 از 5

    با سلام و خسته نباشید خدمت آقای شریعتی.عید شما مبارک.
    از سر فصل های فوق العاده عالی این کتاب مشخص هست که واقعا کتاب پرمحتوا و جامعی هست.هیچ کتابی رو تا به حال به این کاملی ندیدم.
    من این کتاب رو پیش خرید کردم و از شما بسیار ممنونم برای زحمت تالیف و ترجمه این کتاب های ارزشمند.

    لطفا محصولات جدیدتر تولید کنید و به کار خود ادامه دهید.

    من قبلا چندین کتاب دیگر از این سایت خریدم که می تونم بگم بین کتاب های فارسی دیگر که مطالعه کردم بهترین هستند از نظر روان بودن مطالب و کیفیت تصاویر و هم از نظر قیمت که بسیار مناسب هستند.

    لطفا در مورد تست نفوذ موبایل اندروید و IOS کتاب بدهید.

    و همچنین لطفا امکانی رو اضافه کنید تا بتوانیم کتاب ها در موبایل اندروید خود مطالعه کنیم.با تشکر.

    • سلام و احترام
      ممنون از شما گرامی. امیدوارم سال خوبی پیش رو داشته باشید.
      در زمینه تست نفوذ موبایل مطمئنا در کتاب های آتی مرجعی تالیف خواهد شد.
      در زمینه استفاده بر روی دیوایس های موبایل امیدوارم در آینده نرم افزار شرکت واسط این قابلیت رو فراهم کند.

  2. نمره 5 از 5

    با سلام. واقعاً نمیدونم با چه زبانی از شما تشکر کنم. کتاباتون عالیه . حرف نداره . البته وقتی انتخاب یه کتاب درست به همراه ترجمه عالی و دانش شخص در تالیف بخش های تکمیل کننده و مهمتر از همه تعهد در کار باشه غیر از این هم نمیشه انتظار داشت. امیدوارم پاداش اینکار را از حق تعالی دریافت کنید . بابت قیمت گذاری کتاب هم سپاسگذارم. قیمت این کتاب واقعاً خیلی بیشتر از اینه.خیلی خیلی ممنون.
    درخواستی هم داشتم . لطفاً اگه امکانش هست در زمینه فارنزیک هم تالیف و ترجمه را هم در برنامه ریزیاتون قرار بدید.

    • سلام . ممنون از حمایت شما . لطف دارید . در زمینه فارنزیک هم حتما کار خواهد شد. پاینده باشید.

  3. نمره 4 از 5

    سلام ممنون مهندس من سفارش دادم . لطفا زودتر منتشر بشه

  4. نمره 5 از 5

    بسیار عالی و ممنون بابت تخفیف

  5. نمره 5 از 5

    سلام قربان اولا تشکر دارم بخاطر کتاب هاتون ! یه نکته خیلی کوچیک میخاستم بگم که کتاب های قبلی که خریداری کردم قابلیت گزاشت نوت(note ) توشون غیرفعال شده بود . من عادت دارم رو pdf هام نکات مهم رو هایلایت کنم و گاهی نوت بزارم . اگ امکانش هست این ویژگی ها رو آزاد بزارید .تشکر منتظر انتشارش هستم.

  6. نمره 5 از 5

    مهندس من هم به نوبه خودم از شما خیلی تشکر میکنم امیدوارم همیشه پاینده باشید و در ضمن کسایی که هم کتابهای شما رو رایگان پخش میکنند خیلی متاسفم…

  7. نمره 5 از 5

    با سلام کلا کتاب هاتون عالی حودتونم گلید راستی این دوره فایل تمرینی داره ؟؟؟ و کتاب هدیه ؟؟؟؟ یه چیزی عالیه کتابتون منم فک کنم تا ایمیل به دستم رسید خریدم ممنونم

    • سلام
      ممنون از شما
      بیشتر ابزارهای استفاده شده در این کتاب یا در کالی موجود هستند و یا از طریق گیت هاب بر روی سیستم شما نصب می شوند. در فصل پایانی اسکریپت ها به محصول اضافه شده اند. فعلا شامل محصول هدیه نمی باشد ولی احتمالا در تا اوایل خردادماه محصولی رایگان دریافت خواهید کرد.

  8. نمره 5 از 5

    ممنونم راستی بنده در ضمینه کلاینت هکینگ کار میکنم میشود چند کتاب درباره حمله کلاینت ها تالیف کنید؟

  9. نمره 5 از 5

    سلام عالی بود ممنون از این همه تلاشی که برای جمع آوری این محتوا گذاشتید

  10. نمره 4 از 5

    درود

    کتاب برای من هنوز ایمیل نشده

    • سلام و احترام
      برای دریافت کتاب به حساب کاربری خود در سایت وارد شده و از بخش دانلود ها دریافت کنید.
      لطفا این سوالات را فقط از بخش پشتیبانی فروش مطرح نمایید.
      سپاس از شما

  11. نمره 1 از 5

    با سلام و خسته نباشید و سپاس بابت کتاب خوب شما

    امکان پرینت از کتب وجود نداره؟

    • سلام و احترام
      خیر چنین امکانی نیست

  12. نمره 5 از 5

    سلام چه گونه دانلود کنیم کتاب تست نفوذ وابرلس با پاییتون رو ؟؟

    • سلام و احترام
      به حساب کاربری خود در سایت وارد شده
      از بخش دانلودها دریافت کنید.
      یک لینک دانلود مستقیم برای ایمیل شما ارسال شد.
      لطفا و خواهشا سوالات خود را فقط از بخش پشتیبانی فروش مطرح کنید.
      با سپاس

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه ارسال کنند.