پیشنهاد فرادرس

آموزش تست نفوذ اینترنت اشیا

دسته بندی ها: آموزش تست نفوذ ، تست نرم افزار ، آموزش های Packtpub ، اینترنت اشیاء (IOT)

نفوذ بیشتر شبیه به کوبیدن یک تکه چوب بسیار بزرگ به در قلعه یا دژ می باشد. شما ضربه نمی زنید ولی سعی می کنید به جای آن یک درب پشتی مخفی برای ورود پیدا کنید. اما در صورتی که قسمتی از شبکه خارج از دژ یا قلعه قرار گیرد، چه اتفاقی می افتد؟ راه حل این مشکل نفوذ به اینترنت اشیا می باشد. برای اینکه شما آسیب پذیری های رایج را درک کنید، این دوره آموزشی با توضیح معماری وسایل اینترنت اشیا شروع می شود. برای تضمین اینکه وسایل سخت افزاری و نرم افزارها بدور از هر گونه روزنه نفوذ می باشند، شما شبکه ها را بررسی گرده و نقاط آسیب پذیر را شنود می کنید. در ادامه درس شما نفوذ به وسایل پیشرفته ای مانند: دروازه Vyos، سوییچ های هوشمند TP-Link، و دیوار های آتش را یاد می گیرید. در انتهای این دوره آموزشی شما توانایی آن را خواهید داشت که یک گزارش از نفوذ به وسایل اینترنت اشیا ایجاد کنید. همچنین خواهید توانست به شبکه های پر ترافیک اینترنت اشیا نفوذ کنید.

مباحث دوره:

  • به دوره اینترنت اشیا خوش آمدید
  • معماری اینترنت اشیا
  • بررسی نفوذ به اینترنت اشیا
  • چگونه بهترین بهره را از این دوره ببریم؟
  • بر پا سازی یک آزمایشگاه شبکه
  • دانلود و نصب برنامه VMware Workstation
  • دانلود و نصب Kali Linux
  • نصب Kali Linux و ویندوز بر روی VMware Workstation
  • نفوذ به دوربین Logitech Pro Stream
  • نصب و راه اندازی Logitech Camera در شبکه
  • نفوذ به سیستم با استفاده از Kali Linux
  • به دست گرفتن کنترل دوربین
  • تصویر برداری و ضبط ویدئو
  • مسیر یاب VyOS – نفوذ به دروازه شبکه اینترنت اشیا
  • نصب و راه اندازی دروازه VyOS Brandدر شبکه
  • بر پا سازی احراز هویت ورود به VyOS
  • نفوذ به سرویس های یک مسیریاب
  • به دست گرفتن کنترل کامل دروازه شبکه
  • نفوذ به وسایل بی سیماینترنت اشیای گوگل
  • بر پا سازی وسایل اینترنت اشیای گوگل
  • هک شبکه بی سیم به کمک Kali Linux
  • به دست گرفتن کنترل شبکه
  • هک دیگر وسایل اینترنت اشیا در شبکه
به این نوشته امتیاز دهید 1 2 3 4 5 بدون امتیاز
Hands-On IoT Penetration Testing [Video] Publisher:Packtpub Author:Sunil Gupta Duration:2 hours 32 minutes

Perform IoT penetration testing using industry-specific tools and techniques
Pentesting is much like taking a battering ram to the door of a fortress. You keep pounding away but try to find a secret backdoor to enter through. But what happens if pieces of the network are outside the fortress? The solution to this problem is IOT pentesting. This course begins with the IoT device architecture to help you understand the most common vulnerabilities. You'll explore networks, sniffing out vulnerabilities while also ensuring that the hardware devices and the software running on them are free of any security loopholes.Moving on, you will learn how to perform pentesting on advanced IoT Devices including Amazon Eco, Logitech Cameras, the Google Nexus phone, Vyos Gateways, TP-Link Smart Switches, and firewalls. By the end of the course, you will be able to create IoT pentesting reports. After completion of the course, you will be able to penetrate even the most densely populated IoT networks.
Style and Approach
To satisfy market demands, this course is designed to enhance the skills of professionals working in IoT Pentesting. We realize the importance of the student's time and goals and emphasized on the practicality of the subject
Released: Wednesday, November 28, 2018
Welcome to the World of Internet of Things
The Course Overview
Architecture of IoT
IoT Pentesting Overview
How to Get the Most out of This Course?
Setting Up a Network Lab
Download and Install VMware Workstation
Download Windows and Kali Linux
Installation of Kali Linux and Windows in VMware Workstation
Logitech Pro Stream Camera Pentesting
Set Up a Logitech Camera in the Network
System Pentesting Using Kali Linux
Take Access of the Camera
Take Pictures and Record Videos
VyOS – IoT Gateway Pentesting
Set Up VyOS Brand Gateway in the Network
Set Up Login Credentials of VyOS
Pentest Services in the Router
Take Access of Gateway Completely
Google Wireless IoT Device Pentesting
Set Up a Google IoT Device
Hack Wireless Using Kali Linux
Get Access to the Network
Hack Other IoT Devices in the Network
Hardware and Software IoT Pentesting
Amazon Echo Pentesting
TP-Link Smart Switch Pentesting
Comodo Firewall Pentesting
Private Eye Firewall Pentesting
Google Nexus Android Device Pentesting
Download and Installation of Android Studio
Set Up Google Nexus Android Phone
Installation of Android APK File
Hack Android Phone and Get Login Credentials
IoT Pentesting Report Generation
IoT Pentesting Report Overview
Report Generation Using the MagicTree Tool
Report Generation Using the Metagoofil Tool
Summary of IoT Pentesting Report

پیشنهاد فرادرس