Apprenez des scénarios de piratage dans le monde réel Utiliser Raspberry Pi et sécurisez votre réseau
Ce que vous allez apprendre
-
Installation de Kali Linux sur Raspberry PI
-
Utilisation de Kali Linux sur VNC sans clavier et souris
-
Comment Pentester dans le monde réel
-
Création de scénarios de test de pénétration dans le monde réel
-
Apprenez à éviter ces attaques
- Comment détecter et contrôler les attaques MitM
Exigences
-
2 ou 3 adaptateurs WiFi externes
-
Connaissance de base des attaques MitM (terminé mon cours précédent lié aux attaques MitM)
-
Connaissance de la collecte d’informations
Le plus cher élément d’un cyber-attaque est une perte de données et industries financières sont plus à risque des cyberattaques.
Dans ce cours, nous allons examiner des scénarios de piratage dans le monde réel et comment y faire face, nous allons le faire Attaques MitM basées sur des scénarios en utilisant Tarte aux framboises comme notre Dispositif d’attaque. Nous commencerons ce cours en installant Kali Linux sur Raspberry PI puis nous verrons comment nous pouvons créer Connexion à distance sur Raspberry PI sans utiliser de clavier, de souris ou de moniteur.
Ensuite, nous regarderons des scénarios comme renifler les données pendant longtemps temps sur Raspberry PI, ou en créant une attaque MitM à partir de d’un réseau à un autre réseau sur Raspberry PI et comment analyser un long fichier reniflé. Nous verrons également comment nous pouvons créer Faux point d’accès en utilisant Raspberry PI enfin, nous verrons comment Sécurise notre Propre réseau de ce type d’attaques.
À qui s’adresse ce cours:
- Les personnes intéressées par apprendre comment pensent les pirates
- Les personnes qui souhaitent apprendre les techniques avancées de piratage et de pénétration
- Les personnes qui souhaitent sécuriser leur propre réseau ou celui de leur entreprise
- Les personnes qui souhaitent en savoir plus sur les scénarios de test de pénétration dans le monde réel
13 sections • 29 conférences • 1h 56m de durée totale
- introduction
- 01-Matériel de piratage
- 02-Présentation de Raspberry PI
- 03-Configuration de Kali Linux sur Raspberry PI pour VNC
- 04-Piratage basé sur des scénarios
- 05-Scénario-Renifler les données pendant une longue période
- 06-Scénario-Analyse d’un long fichier reniflé à partir de WireShark
- Attaque 07-Scenario-MitM d’un réseau à un autre
- Attaque 08-Scenario-MitM sur tous les appareils du réseau
- 09-Scenario-Complete System Access d’un réseau à un autre
- Point d’accès 10-Scenario-Fake de Raspberry Pi
- 11-Détection et contrôle des attaques MitM
- Section bonus
Créé par: Arsalan Saleem, Techware sécurisé
Dernière mise à jour 12/2020
Anglais
Anglais [Auto]
1,3 Go
291 étudiants
https://www.udemy.com/course/ethical-hacking-advance-mitm-attacks-using-raspberry-pi/