Skip to main content
If you continue browsing this website, you agree to our policies:
سياسة خصوصية منصة الحسن للتعلّم
أحكام وشروط استخدام منصة الحسن للتعلم
Continue
x
Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
0%
Focus Mode is ON. Click ‘X’ at right bottom to close it.
Previous
Course data
General
Announcements
1- Course Overview
Module one: Introduction and Lab Environment
2-Setting up our enviroment
AttifyOs Virtual Machine
Module two: IoT Architecture and Threat Landscape
3-Introduction to Internet of Things
4-Internet of Things search engines
Module Three: Firmware Extraction and Analysis
5-What is a Firmware and how to get one
6-Extracting and exploring IoT Firmware
Module Four: IoT Vulnerability Discovery
7-Case Study 1 - Finding vulnerabilities in IoT Firmware
8-Cracking IoT passwords using Hashcat
Module Five: Firmware Emulation and Exploitation
9-Emulating an IoT Firmware using Firmadyne emulator
10-Case Study 2 - Finding Remote Code Execution
Module Six: IoT Persistence and Backdoor Analysis
11-Working with Shellcodes
12-Case Study 3 - Backdooring IoT devices
13-Case Study 4 - Bypassing IoT Control Panel Login Form
14-Case Study 5 - Network Backdoor detection
15-Wrapping up
Module Seven: Wireless Networking Fundmentals
0- Overview
1-Setting up our wireless environment
Unit 1 - Introduction to 802.11
2-Introduction to 802.11 network
3-Introduction to 802.11 network - PART 2
4-Understanding 802.11 Frame Control Structure
Module Eight: Wireless Security Attacks
Unit 2 -Scanning and Enumerating 802.11 Networks
5-Analyzing Wi-Fi Traffic Using Wireshark
6-Beating and Revealing Hidden SSID (Part 1)
7-Beating and Revealing Hidden SSID - Scenario 2
8-Scanning and Enumerating 802.11 Networks
9-Scanning and Enumeration 802.11 Networks - PART 2
10-Beating MAC Filtering
11-Breaking WLAN Shared Authentication - PART 1
12-Breaking WLAN Shared Authentication - PART 2
13-WEP Encryption and Cracking in Depth
14-Cracking WEP Practically
Module Nine: Wireless Client and Infrastructure Attacks
Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
Unit 4 -WLAN Enterprise
15-Alternatives Cracking Methods for WEP
16-Beacon Flooding Attack
17-Understanding WPA And WPA2 Encryption
18-Attacking WPA and WPA2 Encryption (Theory)
19-Attacking WPA and WPA2 Encryption (Practical)
20-Speeding up the WPAWPA2 Cracking Process - PART 1
21-Speeding up the WPAWPA2 Cracking Process - PART 2
22-Attacking and Cracking WPAWPA2 with a Client
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
25-Denial of Service Attacks on WLAN
26-Writing a Simple Deauth and Disas Attack Detector in Python
27-Detecting Fake Access Points
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
29-Decrypting WLAN Traffic on Wireshark
30-Hacking Captive Portals
31-Scratching the Surface of WLAN Enterprise and its Attacks
32-Analyzing WPA3 Captured Traffic in Wireshark
Module Ten: Software Defined Radio Fundamentals
Unit 5 - Software Defined Radio
Unit 6 - Reverse Engineering Device Firmware
Decrypting Firmware: A Practical Guide to Unlocking XOR-Encrypted Binaries
33-Introduction to Software Defined Radio
34-Setting up and Playing with RTL-SDR Adapter
35-Snffing and Analyzing Airplanes Traffic
36-Sniffing and Analyzing GSM Traffic (Theory)
37-Wrapping up
Resources
Vulnerable Scanner
Next
Side panel
Categories
All categories
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
Home
عن منصة الحسن
الخدمات
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
You are currently using guest access
Log in
Categories
Collapse
Expand
All categories
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
Home
عن منصة الحسن
الخدمات
Collapse
Expand
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
Expand all
Collapse all
Course Menu
Open course index
Practical IoT - Elhasan
Module Nine: Wireless Client and Infrastructure Attacks
Practical IoT - Elhasan
Module Nine: Wireless Client and Infrastructure Attacks
جامعة الأميرة سمية للتكنولوجيا
Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
Module Nine: Wireless Client and Infrastructure Attacks
HB
Haneen Beshtawi
Section outline
Select activity Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
File
Select activity Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
File
Select activity Unit 4 -WLAN Enterprise
Unit 4 -WLAN Enterprise
File
Select activity 15-Alternatives Cracking Methods for WEP
15-Alternatives Cracking Methods for WEP
File
Select activity 16-Beacon Flooding Attack
16-Beacon Flooding Attack
File
Select activity 17-Understanding WPA And WPA2 Encryption
17-Understanding WPA And WPA2 Encryption
File
Select activity 18-Attacking WPA and WPA2 Encryption (Theory)
18-Attacking WPA and WPA2 Encryption (Theory)
File
Select activity 19-Attacking WPA and WPA2 Encryption (Practical)
19-Attacking WPA and WPA2 Encryption (Practical)
File
Select activity 20-Speeding up the WPAWPA2 Cracking Process - PART 1
20-Speeding up the WPAWPA2 Cracking Process - PART 1
File
Select activity 21-Speeding up the WPAWPA2 Cracking Process - PART 2
21-Speeding up the WPAWPA2 Cracking Process - PART 2
File
Select activity 22-Attacking and Cracking WPAWPA2 with a Client
22-Attacking and Cracking WPAWPA2 with a Client
File
Select activity 23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
File
Select activity 24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
File
Select activity 25-Denial of Service Attacks on WLAN
25-Denial of Service Attacks on WLAN
File
Select activity 26-Writing a Simple Deauth and Disas Attack Detector in Python
26-Writing a Simple Deauth and Disas Attack Detector in Python
File
Select activity 27-Detecting Fake Access Points
27-Detecting Fake Access Points
File
Select activity 28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
Select activity 29-Decrypting WLAN Traffic on Wireshark
29-Decrypting WLAN Traffic on Wireshark
File
Select activity 30-Hacking Captive Portals
30-Hacking Captive Portals
File
Select activity 31-Scratching the Surface of WLAN Enterprise and its Attacks
31-Scratching the Surface of WLAN Enterprise and its Attacks
File
Select activity 32-Analyzing WPA3 Captured Traffic in Wireshark
32-Analyzing WPA3 Captured Traffic in Wireshark
File