Ethical Hacking: Advance MITM Attacks Using Raspberry PI – Téléchargez des cours Udemy gratuitement


Piratage éthique: faites progresser les attaques MITM à l'aide de Raspberry PI

Apprenez des scénarios de piratage dans le monde réel Utiliser Raspberry Pi et sécurisez votre réseau

Ce que vous allez apprendre

  • Utilisation de Kali Linux sur VNC sans clavier et souris

  • Comment Pentester dans le monde réel

  • Création de scénarios de test de pénétration dans le monde réel

  • Apprenez à éviter ces attaques

  • Comment détecter et contrôler les attaques MitM

Exigences

  • 2 ou 3 adaptateurs WiFi externes

  • Connaissance de base des attaques MitM (terminé mon cours précédent lié aux attaques MitM)

  • Connaissance de la collecte d’informations

Le plus cher élément d’un cyber-attaque est une perte de données et industries financières sont plus à risque des cyberattaques.

Dans ce cours, nous allons examiner des scénarios de piratage dans le monde réel et comment y faire face, nous allons le faire Attaques MitM basées sur des scénarios en utilisant Tarte aux framboises comme notre Dispositif d’attaque. Nous commencerons ce cours en installant Kali Linux sur Raspberry PI puis nous verrons comment nous pouvons créer Connexion à distance sur Raspberry PI sans utiliser de clavier, de souris ou de moniteur.

lire plus  Premiers pas avec Angular 2+

Ensuite, nous regarderons des scénarios comme renifler les données pendant longtemps temps sur Raspberry PI, ou en créant une attaque MitM à partir de d’un réseau à un autre réseau sur Raspberry PI et comment analyser un long fichier reniflé. Nous verrons également comment nous pouvons créer Faux point d’accès en utilisant Raspberry PI enfin, nous verrons comment Sécurise notre Propre réseau de ce type d’attaques.

À qui s’adresse ce cours:

  • Les personnes intéressées par apprendre comment pensent les pirates
  • Les personnes qui souhaitent apprendre les techniques avancées de piratage et de pénétration
  • Les personnes qui souhaitent sécuriser leur propre réseau ou celui de leur entreprise
  • Les personnes qui souhaitent en savoir plus sur les scénarios de test de pénétration dans le monde réel
lire plus  3 façons de vérifier si les résultats de la recherche Google sont sûrs ou non avant de cliquer

13 sections • 29 conférences • 1h 56m de durée totale

  • introduction
  • 01-Matériel de piratage
  • 02-Présentation de Raspberry PI
  • 03-Configuration de Kali Linux sur Raspberry PI pour VNC
  • 04-Piratage basé sur des scénarios
  • 05-Scénario-Renifler les données pendant une longue période
  • 06-Scénario-Analyse d’un long fichier reniflé à partir de WireShark
  • Attaque 07-Scenario-MitM d’un réseau à un autre
  • Attaque 08-Scenario-MitM sur tous les appareils du réseau
  • 09-Scenario-Complete System Access d’un réseau à un autre
  • Point d’accès 10-Scenario-Fake de Raspberry Pi
  • 11-Détection et contrôle des attaques MitM
  • Section bonus

Créé par: Arsalan Saleem, Techware sécurisé
Dernière mise à jour 12/2020
Anglais
Anglais [Auto]
1,3 Go

lire plus  Comment démarrer une entreprise: Essentials de l'entrepreneuriat - Cours Udemy gratuits

(25 évaluations)
291 étudiants
https://www.udemy.com/course/ethical-hacking-advance-mitm-attacks-using-raspberry-pi/

Sites Web conviviaux

Articles Similaires





Telecharger ici

Laisser un commentaire

Aller au contenu principal