تخطى إلى المحتوى الرئيسي
إذا تابعت تصفح هذا الموقع ، فأنت توافق على سياساتنا:
سياسة خصوصية منصة الحسن للتعلّم
أحكام وشروط استخدام منصة الحسن للتعلم
استمر
x
Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
0%
وضع التركيز مفعل. انقر على "X" في الأسفل إلى اليمين لإغلاقه.
السابق
بيانات الدورة
عام
Announcements
Internet of Things Security Part
1- Course Overview
2-Setting up our enviroment
3-Introduction to Internet of Things
4-Internet of Things search engines
5-What is a Firmware and how to get one
6-Extracting and exploring IoT Firmware
7-Case Study 1 - Finding vulnerabilities in IoT Firmware
8-Cracking IoT passwords using Hashcat
9-Emulating an IoT Firmware using Firmadyne emulator
10-Case Study 2 - Finding Remote Code Execution
11-Working with Shellcodes
12-Case Study 3 - Backdooring IoT devices
13-Case Study 4 - Bypassing IoT Control Panel Login Form
14-Case Study 5 - Network Backdoor detection
15-Wrapping up
Wireless Security Part
0- Overview
1-Setting up our wireless environment
2-Introduction to 802.11 network
3-Introduction to 802.11 network - PART 2
4-Understanding 802.11 Frame Control Structure
5-Analyzing Wi-Fi Traffic Using Wireshark
6-Beating and Revealing Hidden SSID (Part 1)
7-Beating and Revealing Hidden SSID - Scenario 2
8-Scanning and Enumerating 802.11 Networks
9-Scanning and Enumeration 802.11 Networks - PART 2
10-Beating MAC Filtering
11-Breaking WLAN Shared Authentication - PART 1
12-Breaking WLAN Shared Authentication - PART 2
13-WEP Encryption and Cracking in Depth
14-Cracking WEP Practically
15-Alternatives Cracking Methods for WEP
16-Beacon Flooding Attack
17-Understanding WPA And WPA2 Encryption
18-Attacking WPA and WPA2 Encryption (Theory)
19-Attacking WPA and WPA2 Encryption (Practical)
20-Speeding up the WPAWPA2 Cracking Process - PART 1
21-Speeding up the WPAWPA2 Cracking Process - PART 2
22-Attacking and Cracking WPAWPA2 with a Client
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
25-Denial of Service Attacks on WLAN
26-Writing a Simple Deauth and Disas Attack Detector in Python
27-Detecting Fake Access Points
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
29-Decrypting WLAN Traffic on Wireshark
30-Hacking Captive Portals
31-Scratching the Surface of WLAN Enterprise and its Attacks
32-Analyzing WPA3 Captured Traffic in Wireshark
33-Introduction to Software Defined Radio
34-Setting up and Playing with RTL-SDR Adapter
35-Snffing and Analyzing Airplanes Traffic
36-Sniffing and Analyzing GSM Traffic (Theory)
37-Wrapping up
PowerPoint Slides
Unit 1 - Introduction to 802.11
Unit 2 -Scanning and Enumerating 802.11 Networks
Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
Unit 4 -WLAN Enterprise
Unit 5 - Software Defined Radio
Unit 6 - Reverse Engineering Device Firmware
Decrypting Firmware: A Practical Guide to Unlocking XOR-Encrypted Binaries
Resources
AttifyOs Virtual Machine
Vulnerable Scanner
التالي
واجهة جانبية
Categories
جميع التصنيفات
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
الصفحة الرئيسية
عن منصة الحسن
الخدمات
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
أنت الآن تدخل بصفة ضيف
تسجيل الدخول
Categories
طي
توسيع
جميع التصنيفات
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
الصفحة الرئيسية
عن منصة الحسن
الخدمات
طي
توسيع
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
توسيع الكل
طي الكل
قائمة المساق
فتح فهرس المقرر
Practical IoT - Elhasan
Wireless Security Part
Practical IoT - Elhasan
Wireless Security Part
جامعة الأميرة سمية للتكنولوجيا
Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
Wireless Security Part
HB
Haneen Beshtawi
الخطوط العريضة للقسم
إختر النشاط 0- Overview
0- Overview
ملف
إختر النشاط 1-Setting up our wireless environment
1-Setting up our wireless environment
ملف
إختر النشاط 2-Introduction to 802.11 network
2-Introduction to 802.11 network
ملف
إختر النشاط 3-Introduction to 802.11 network - PART 2
3-Introduction to 802.11 network - PART 2
ملف
إختر النشاط 4-Understanding 802.11 Frame Control Structure
4-Understanding 802.11 Frame Control Structure
ملف
إختر النشاط 5-Analyzing Wi-Fi Traffic Using Wireshark
5-Analyzing Wi-Fi Traffic Using Wireshark
ملف
إختر النشاط 6-Beating and Revealing Hidden SSID (Part 1)
6-Beating and Revealing Hidden SSID (Part 1)
ملف
إختر النشاط 7-Beating and Revealing Hidden SSID - Scenario 2
7-Beating and Revealing Hidden SSID - Scenario 2
ملف
إختر النشاط 8-Scanning and Enumerating 802.11 Networks
8-Scanning and Enumerating 802.11 Networks
ملف
إختر النشاط 9-Scanning and Enumeration 802.11 Networks - PART 2
9-Scanning and Enumeration 802.11 Networks - PART 2
ملف
إختر النشاط 10-Beating MAC Filtering
10-Beating MAC Filtering
ملف
إختر النشاط 11-Breaking WLAN Shared Authentication - PART 1
11-Breaking WLAN Shared Authentication - PART 1
ملف
إختر النشاط 12-Breaking WLAN Shared Authentication - PART 2
12-Breaking WLAN Shared Authentication - PART 2
ملف
إختر النشاط 13-WEP Encryption and Cracking in Depth
13-WEP Encryption and Cracking in Depth
ملف
إختر النشاط 14-Cracking WEP Practically
14-Cracking WEP Practically
ملف
إختر النشاط 15-Alternatives Cracking Methods for WEP
15-Alternatives Cracking Methods for WEP
ملف
إختر النشاط 16-Beacon Flooding Attack
16-Beacon Flooding Attack
ملف
إختر النشاط 17-Understanding WPA And WPA2 Encryption
17-Understanding WPA And WPA2 Encryption
ملف
إختر النشاط 18-Attacking WPA and WPA2 Encryption (Theory)
18-Attacking WPA and WPA2 Encryption (Theory)
ملف
إختر النشاط 19-Attacking WPA and WPA2 Encryption (Practical)
19-Attacking WPA and WPA2 Encryption (Practical)
ملف
إختر النشاط 20-Speeding up the WPAWPA2 Cracking Process - PART 1
20-Speeding up the WPAWPA2 Cracking Process - PART 1
ملف
إختر النشاط 21-Speeding up the WPAWPA2 Cracking Process - PART 2
21-Speeding up the WPAWPA2 Cracking Process - PART 2
ملف
إختر النشاط 22-Attacking and Cracking WPAWPA2 with a Client
22-Attacking and Cracking WPAWPA2 with a Client
ملف
إختر النشاط 23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
ملف
إختر النشاط 24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
ملف
إختر النشاط 25-Denial of Service Attacks on WLAN
25-Denial of Service Attacks on WLAN
ملف
إختر النشاط 26-Writing a Simple Deauth and Disas Attack Detector in Python
26-Writing a Simple Deauth and Disas Attack Detector in Python
ملف
إختر النشاط 27-Detecting Fake Access Points
27-Detecting Fake Access Points
ملف
إختر النشاط 28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
ملف
إختر النشاط 29-Decrypting WLAN Traffic on Wireshark
29-Decrypting WLAN Traffic on Wireshark
ملف
إختر النشاط 30-Hacking Captive Portals
30-Hacking Captive Portals
ملف
إختر النشاط 31-Scratching the Surface of WLAN Enterprise and its Attacks
31-Scratching the Surface of WLAN Enterprise and its Attacks
ملف
إختر النشاط 32-Analyzing WPA3 Captured Traffic in Wireshark
32-Analyzing WPA3 Captured Traffic in Wireshark
ملف
إختر النشاط 33-Introduction to Software Defined Radio
33-Introduction to Software Defined Radio
ملف
إختر النشاط 34-Setting up and Playing with RTL-SDR Adapter
34-Setting up and Playing with RTL-SDR Adapter
ملف
إختر النشاط 35-Snffing and Analyzing Airplanes Traffic
35-Snffing and Analyzing Airplanes Traffic
ملف
إختر النشاط 36-Sniffing and Analyzing GSM Traffic (Theory)
36-Sniffing and Analyzing GSM Traffic (Theory)
ملف
إختر النشاط 37-Wrapping up
37-Wrapping up
ملف