کتاب تست نفوذ وایرلس
48.000 تومان
نام کتاب : تست نفوذ وایرلس
موضوع : امنیت شبکه
سطح آموزش : مقدماتی تا یشرفته
تعداد صفحات : 741 صفحه
حجم فایل : 47.32 مگابایت
کتاب تست نفوذ وایرلس برای چه اشخاصی نگارش یافته است؟
به عبارتی می توان گفت هر کسی که قصد دارد در زمینه امنیت شبکه وایرلس و تست نفوذ وایرلس مهارت کسب کند. کتاب تست نفوذ وایرلس از گام های ابتدایی کار را آغاز کرده و حملات پیشرفته را پیاده سازی می کند. متخصصان امنیتی ، مدیران شبکه ، آزمونگرهای نفوذ و حتی اشخاصی که در زمینه شبکه و امنیت شبکه مهارت ندارند قادر به مطالعه مفاهیم این کتاب هستند.
پیش نیازها :
قبل از مطالعه این کتاب توصیه می شود در زمینه خط فرمان لینوکس و مفاهیم ابتدایی امنیت شبکه و کار با سیستم عامل لینوکس مطالعه داشته باشید. هرچند بیشتر موارد پیش نیاز را به شما ارایه خواهیم کرد و شما بدون مشکل می توانید مطالعه کتاب را شروع کنید. منابع کتاب پیش رو با تحقیق در منابع مختلف تالیف شده است. منابع انتخاب شده شامل کتاب های Hacking Wireless Networks , Kali Linux Wireless Penetration Testing , Mastering Kali Linux Wireless Pentesting , The ultimate hands-on guide و بسیاری منابع مختلف دیگر. در کتاب تست نفوذ وایرلس 112 آزمایش و تمرین و اجرای دستور و پیاده سازی را به همراه تصاویر اجرا به صورت گام به گام اجرا خواهید کرد.
آنچه در کتاب تست نفوذ وایرلس می خوانید
در کتاب تست نفوذ وایرلس کار را با آموزش مفاهیم مقدماتی شبکه وایرلس شروع کرده, شما را با ابزارهای خط فرمان و نحوه استفاده از آن ها آشنا کرده. به منظور اجرای آزمایش های متنوع کتاب پیش نیازها و ابزارهای مورد نیاز را به شما معرفی کرده و در ادامه یک محیط تست آزمایشی ایجاد خواهیم کرد. اولین فاز اسکن محیط می باشد. کار را با شنود محیط آغاز کرده , عبور از پیکربندی های امنیتی را پیاده سازی خواهیم کرد و به شکستن مدل های مختلف رمزنگاری خواهیم پرداخت. حمله را به زیرساخت WLAN تغییر مسیر داده ولی به زیرساخت اکتفا نکرده و کلاینت ها را هدف قرار می دهیم. حملات و تکنیک های پیشرفته وایرلس را اجرا خواهیم کرد و شما را با شیوه پیاده سازی حملات بر روی شبکه های Enterprise آشنا خواهیم کرد. متدولوژی تست نفوذ وایرلس را معرفی می کنیم. با حملات WPS آشنا شده و به اکسپلوییت دیوایس های وایرلس خواهیم پرداخت. سناریوهای متنوع حملات شخص واسط و حملات دوقلو شرور را اجرا می کنیم , به شنود پیشرفته شبکه وایرلس پرداخته و با جدیدترین ابزارهای تست نفوذ وایرلس آشنا شده و ده ها آزمایش مختلف را اجرا می کنیم. در سه فصل پایانی سعی خواهیم کرد تا سناریوهای اجرا شده را این بار با استفاده از اسکریپت های بش اجرا کرده و فرایند تست نفوذ را اتوماسیون کرده تا در زمان صرفه جویی کنیم. در این بخش پایانی یاد می گیریم چگونه می توان با استفاده از بش، اسکریپت های قدرتمند ایجاد کرده و ده پروژه اسکریپت نویسی را اجرا می کنیم.
سرفصل های کتاب تست نفوذ وایرلس
فصل یک : مفاهیم اولیه
اتحادیه وایفای
برنامه های گواهینامه های وایفای
پروتکل مجموعه 802.11
اجزای یک شبکه وایرلس
نقطه دسترسی در تست نفوذ
مک آدرس
SSID ESSID BSSID
توپولوژی های WLAN
وضعیت های پشتیبانی شده وایرلس
AdHoc در مقایسه با Infrastructure
فرکانس های رادیویی در تست نفوذ بیسیم
وضعیت های پروتکل 11.802
طیف 2.4 گیگاهرتز
طیف 5 گیگاهرتز
ارتباط یا Association
فصل دو : دستورهای خط فرمان
دستور ifconfig
دستور arp
دستور dhclient
دستور ip
دستور iwconfig
دستور route
سرویس Network Manager
فصل سه : آزمایشگاه
پیش نیازها
بررسی پشتیبانی از تزریق بسته
وضعیت مانیتور یا Mode Monitor
تزریق بسته
سوال رایج
تشخیص نیازمندی ها
اطالع از مفاهیم پایه ای کارت های شبکه
تشخیص چیپست
تشخیص درایور
کارت های شبکه پیشنهادی
نصب کالی بر روی vmware
تنظیمات وایرلس
محیط قربانی
نصب کالی بر روی USB
اتصال کارت شبکه وایرلس در Vbox
پیاده سازی اولیه نقطه دسترسی
آنتن ها
فصل چهار : فاز اسکن
فاز اسکن
اسکن غیرفعال
اسکن فعال
ابزار airodump-ng
کشف Probe های کالینت با ابزار Hoover
کشف دیوایس های WPS با ابزار Wash
ابزار Kismet
ابزار Wireshark
فصل پنج : ناامنی ذاتی WLAN
WLAN و ناامنی ذاتی
بازنگری فریم های WLAN
ایجاد یک رابط شبکه مجازی مانیتور
شنود بسته های وایرلس
نمایش فریم های مدیریتی , کنترل و داده
شنود بسته های داده شبکه
تزریق بسته
نکته ای مهم درباره شنود و تزریق WLAN
کارت شبکه خود را تنظیم کنید
فصل شش : عبور از احرازهویت WLAN
عبور از احرازهویت WLAN
SSID مخفی
کشف SSID مخفی
مک فیلترینگ
عبور از مک فیلترینگ
احرازهویت کلید اشتراکی
عبور از احرازهویت کلید اشتراکی
فصل هفت : نواقص رمزنگاری WLAN
نواقص رمزنگاری WLAN
رمزنگاری در WLAN
رمزنگاری WEP
شکستن WEP
رمزنگاری WPA/WPA2
شکستن رمز ضعیف در PSK-WPA
سرعت بخشیدن به حمله دیکشنری PSK WPA2/WPA
افزایش سرعت کرک PSK-WPA
رمزگشایی بسته های WEP و WPA
رمزگشایی WEP و WPA
فصل هشت : حملات بر روی زیرساخت WLAN
حملات بر روی زیرساخت WLAN
حساب های کاربری و اعتبارنامه های پیش فرض اکسس پوینت
عبور از اعتبارنامه های پیش فرض
حملات ردسرویس
حملات رداحرازهویت (Deauthentication)
حملات دوقلو شرور و جعل مک آدرس
پیاده سازی حمله دوقلو شرور
نقطه دسترسی سرکش
حمله نقطه دسترسی سرکش
فصل نه : حملات بر روی کلاینت ها
حمله بر روی کلاینت ها
هانی پات و حملات Association-Mis
پیاده سازی یک حمله Association-Mis
حمله Caffe Latte
پیاده سازی حمله Latte Caffe
حمله رد احرازهویت کالینت
حمله Hirte
شکستن WEP با استفاده از حمله Hirte
شکستن WPA بدون نیاز به نقطه دسترسی
حمله شکستن WPA بدون نیاز به نقطه دسترسی
فصل ده : حملات پیشرفته WLAN
حمالت پیشرفته WLAN
حمالت شخص واسط MITM
پیاده سازی یک حمله شخص واسط
شنود وایرلس در حمالت شخص واسط
پیاده سازی شنود وایرلس
سرقت نشست در شبکه وایرلس
پی بردن به پیکربندی امنیتی سیستم کلاینت
جستجو پیکربندی های امنیتی بر روی کلاینت
فصل یازده : حمله بر روی Enterprise WPA
حمله بر روی Enterprise WPA
پروتکل 802.11X
پروتکل اجزای 802.11X
پروتکل های استفاده شده در 11X.802
فرایند احرازهویت در 11X.802
ابزار حمله به Enterprise WPA
نصب و پیکربندی حمله
پیاده سازی حمله Enterprise WPA
فصل دوازده : متدلوژی تست نفوذ
متدلوژی تست نفوذ WLAN
برنامه ریزی
قانونی بودن
اکتشاف
حمله
شکستن رمزنگاری
حمله به زیرساخت
بکارگیری کالینت ها
گزارش دهی
فصل سیزده : کاوش WPS
WPS حمالت
نحوه عملکرد WPS
پیاده سازی حمالت WPS
فصل چهارده : بکارگیری دیوایس های وایرلس
اکسپلوییت دیوایس های وایرلس
حملات بر روی سخت افزار
عبور از احراز هویت
CVE-2013-7282
CVE-2013-6026
CVE-2015-7755
جعل درخواست بین سایتی
CVE-2014-5437
CVE-2014-8654
CVE-2013-2645
اجرای ریموت کد
CVE-2014-9134
تزریق دستور
CVE-2008-1331
حمالت ردسرویس
OSVDB-102605
CVE-2009-3836
افشای اطالعات
CVE-2014-6621
CVE-2014-6622
CVE-2015-0554
پروتکل SNMP
CVE-2014-4863
حمله بر روی SNMP
پروتکل UPnP
حملات UPnP
CVE-2011-4500
CVE-2011-4499
CVE-2011-4501
بررسی پیکربندی های نادرست
فصل پانزده : حملات شخص واسط
حملات جعل مک آدرس / مسمویت آرپ
سرور DHCP جعلی
جعل ترجمه نام
جعل DNS
پیکربندی اترکپ برای جعل DNS
جعل NBNS
فصل شانزده : نقاط دسترسی دوقلو شرور
سرقت نشست با ابزار Data Tamper
مثال سرقت نشست
جعل نشست با Data Tamper
کارمتاسپلوییت
فصل هفده : شنود پیشرفته وایرلس
ضبط ترافیک با وایرشارک
رمزگشایی با وایرشارک
آنالیز بسته های ضبط شده وایرلس
شناسایی روابط و پیکربندی شبکه
استخراج داده از پروتکل های رمزنگاری نشده
استخراج اشیا HTTP
ادغام فایل های بسته های ذخیره شده
فصل هجده : دیگر ابزارها و سناریو ها
آنالیزور کیسمت
ابزار Wifite
ابزار Bully
شکستن WEP با بازار Fern
شکستن WPA با ابزار Fern
وایفای فیشر
حمله فیشینگ با ابزار وایفای فیشر
Fluxion
پیاده سازی حمله با Fluxion
شنود تصاویر
ابزار MDK3 برای حملات Flood Authentication
ابزار MDK3 برای حملات Beacon Fake
حملات بیکان جعلی با لیست تعیین شده SSID
وایفای پامپکین
اجرای حمله با Pumpkin Wifi
آنالیز آفالین با Visualizer Scan
آنالیز آنالین با Visualizer Scan
ابزار besside
فصل نوزده : مقدمات بش
بش
بسط
grep
اسکریپت های بش
echo
متغیرها
جانشینی دستور
اعداد
مقایسه
دستکاری رشته ها
آرایه ها
فایل ها
فصل بیست : ساختارهای دستوری در بش
عبارت if
حلقه ها while
حلقه for
عبارت case
توابع
آرگومان
فلگ ها
عبارت read
عبارت select
مدیریت خطاها
فصل بیست و یک : اتوماسیون حملات وایفای با اسکریپت نویسی بش
اتوماسیون اسکریپت های بش
اسکریپت رداحرازهویت
اسکریپت ایجاد اکسس پوینت جعلی
اسکریپت شناسایی SSID مخفی
اسکریپت عبور از مک فیلترینگ
اسکریپت شکستن wep
اسکریپت wpa
اسکریپت wpa-apless
اسکریپت حمله شخص واسط
اسکریپت ایجاد چند اکسس پوینت جعلی
اسکریپت ایجاد منوها و توابع
نقد و بررسیها
هنوز بررسیای ثبت نشده است.