تخطى إلى المحتوى الرئيسي
إذا تابعت تصفح هذا الموقع ، فأنت توافق على سياساتنا:
سياسة خصوصية منصة الحسن للتعلّم
أحكام وشروط استخدام منصة الحسن للتعلم
استمر
x
Practical IoT Penetration Testing and Wireless Security - Elhasan Portal
0%
وضع التركيز مفعل. انقر على "X" في الأسفل إلى اليمين لإغلاقه.
السابق
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
عام
Announcements
Internet of Things Security Part
1- Course Overview
2-Setting up our enviroment
3-Introduction to Internet of Things
4-Internet of Things search engines
5-What is a Firmware and how to get one
6-Extracting and exploring IoT Firmware
7-Case Study 1 - Finding vulnerabilities in IoT Firmware
8-Cracking IoT passwords using Hashcat
9-Emulating an IoT Firmware using Firmadyne emulator
10-Case Study 2 - Finding Remote Code Execution
11-Working with Shellcodes
12-Case Study 3 - Backdooring IoT devices
13-Case Study 4 - Bypassing IoT Control Panel Login Form
14-Case Study 5 - Network Backdoor detection
15-Wrapping up
Wireless Security Part
0- Overview
1-Setting up our wireless environment
2-Introduction to 802.11 network
3-Introduction to 802.11 network - PART 2
4-Understanding 802.11 Frame Control Structure
5-Analyzing Wi-Fi Traffic Using Wireshark
6-Beating and Revealing Hidden SSID (Part 1)
7-Beating and Revealing Hidden SSID - Scenario 2
8-Scanning and Enumerating 802.11 Networks
9-Scanning and Enumeration 802.11 Networks - PART 2
10-Beating MAC Filtering
11-Breaking WLAN Shared Authentication - PART 1
12-Breaking WLAN Shared Authentication - PART 2
13-WEP Encryption and Cracking in Depth
14-Cracking WEP Practically
15-Alternatives Cracking Methods for WEP
16-Beacon Flooding Attack
17-Understanding WPA And WPA2 Encryption
18-Attacking WPA and WPA2 Encryption (Theory)
19-Attacking WPA and WPA2 Encryption (Practical)
20-Speeding up the WPAWPA2 Cracking Process - PART 1
21-Speeding up the WPAWPA2 Cracking Process - PART 2
22-Attacking and Cracking WPAWPA2 with a Client
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
25-Denial of Service Attacks on WLAN
26-Writing a Simple Deauth and Disas Attack Detector in Python
27-Detecting Fake Access Points
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
29-Decrypting WLAN Traffic on Wireshark
30-Hacking Captive Portals
31-Scratching the Surface of WLAN Enterprise and its Attacks
32-Analyzing WPA3 Captured Traffic in Wireshark
33-Introduction to Software Defined Radio
34-Setting up and Playing with RTL-SDR Adapter
35-Snffing and Analyzing Airplanes Traffic
36-Sniffing and Analyzing GSM Traffic (Theory)
37-Wrapping up
PowerPoint Slides
Unit 1 - Introduction to 802.11
Unit 2 -Scanning and Enumerating 802.11 Networks
Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
Unit 4 -WLAN Enterprise
Unit 5 - Software Defined Radio
Unit 6 - Reverse Engineering Device Firmware
Decrypting Firmware: A Practical Guide to Unlocking XOR-Encrypted Binaries
Resources
AttifyOs Virtual Machine
Vulnerable Scanner
التالي
واجهة جانبية
Categories
جميع التصنيفات
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
الصفحة الرئيسية
عن منصة الحسن
الخدمات
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
أنت الآن تدخل بصفة ضيف
تسجيل الدخول
Categories
طي
توسيع
جميع التصنيفات
مساقات التعليم الجامعي
جامعة إربد الأهلية
جامعة البلقاء التطبيقية
جامعة العلوم التطبيقية الخاصة
جامعة عمان الأهلية
الجامعة الأردنية
جامعة عجلون الوطنية
الجامعة الأمريكية في مادبا
جامعة العقبة للعلوم الطبية
جامعة عمان العربية
جامعة العقبة للتكنولوجيا
جامعة جدارا
جامعة جرش
جامعة الشرق الأوسط
جامعة الحسين التقنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة فيلادلفيا
جامعة مؤتة
جامعة الإسراء
جامعة الطفيلة التقنية
جامعة الزرقاء
جامعة اليرموك
جامعة الأميرة سمية للتكنولوجيا
جامعة الزيتونة الأردنية
جامعة البترا
الجامعة الألمانية الأردنية
جامعة العلوم الإسلامية
جامعة الحسين بن طلال
الجامعة الهاشمية
جامعة آل البيت
الجامعة العربية المفتوحة - فرع الأردن
المركز الوطني للإبداع
جامعة إربد الأهلية
التدريب و الشهادات
الربط مع منصات تعليمية عالمية
المساقات الجامعية المعتمدة
books
مساقات التعليم الجامعي لطلبة غزة
الجامعة الهاشمية
الجامعة الأردنية
جامعة العلوم والتكنولوجيا الأردنية
جامعة الزيتونة
جامعة عمان الأهلية
جامعة مؤتة
جامعة اليرموك
جامعة الزرقاء
جامعة الشرق الأوسط
جامعة الإسراء
جامعة البترا
جامعة جرش
جامعة البلقاء التطبيقية
جامعة فيلادلفيا
الجامعة الألمانية الأردنية
الصفحة الرئيسية
عن منصة الحسن
الخدمات
طي
توسيع
نتاج الحسن الفكري
مساقات التعليم الجامعي
دعم طلبة غزة
الصحة النفسية المجتمعية
البحث العلمي
آخر الأخبار
تواصل معنا
توسيع الكل
طي الكل
قائمة المساق
فتح فهرس المقرر
Practical IoT - Elhasan
Wireless Security Part
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
متطلبات الإكمال
MP4
24-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 2)
النشاط السابق
الانتقال إلى...
الانتقال إلى...
Announcements
1- Course Overview
2-Setting up our enviroment
3-Introduction to Internet of Things
4-Internet of Things search engines
5-What is a Firmware and how to get one
6-Extracting and exploring IoT Firmware
7-Case Study 1 - Finding vulnerabilities in IoT Firmware
8-Cracking IoT passwords using Hashcat
9-Emulating an IoT Firmware using Firmadyne emulator
10-Case Study 2 - Finding Remote Code Execution
11-Working with Shellcodes
12-Case Study 3 - Backdooring IoT devices
13-Case Study 4 - Bypassing IoT Control Panel Login Form
14-Case Study 5 - Network Backdoor detection
15-Wrapping up
0- Overview
1-Setting up our wireless environment
2-Introduction to 802.11 network
3-Introduction to 802.11 network - PART 2
4-Understanding 802.11 Frame Control Structure
5-Analyzing Wi-Fi Traffic Using Wireshark
6-Beating and Revealing Hidden SSID (Part 1)
7-Beating and Revealing Hidden SSID - Scenario 2
8-Scanning and Enumerating 802.11 Networks
9-Scanning and Enumeration 802.11 Networks - PART 2
10-Beating MAC Filtering
11-Breaking WLAN Shared Authentication - PART 1
12-Breaking WLAN Shared Authentication - PART 2
13-WEP Encryption and Cracking in Depth
14-Cracking WEP Practically
15-Alternatives Cracking Methods for WEP
16-Beacon Flooding Attack
17-Understanding WPA And WPA2 Encryption
18-Attacking WPA and WPA2 Encryption (Theory)
19-Attacking WPA and WPA2 Encryption (Practical)
20-Speeding up the WPAWPA2 Cracking Process - PART 1
21-Speeding up the WPAWPA2 Cracking Process - PART 2
22-Attacking and Cracking WPAWPA2 with a Client
23-Attacking and Cracking WPAWPA2 (Without Dictionary - Method 1)
25-Denial of Service Attacks on WLAN
26-Writing a Simple Deauth and Disas Attack Detector in Python
27-Detecting Fake Access Points
28-Attacking Unsecured Wi-Fi Scanners (See Vulnerable Scanner Rar File)
29-Decrypting WLAN Traffic on Wireshark
30-Hacking Captive Portals
31-Scratching the Surface of WLAN Enterprise and its Attacks
32-Analyzing WPA3 Captured Traffic in Wireshark
33-Introduction to Software Defined Radio
34-Setting up and Playing with RTL-SDR Adapter
35-Snffing and Analyzing Airplanes Traffic
36-Sniffing and Analyzing GSM Traffic (Theory)
37-Wrapping up
Unit 1 - Introduction to 802.11
Unit 2 -Scanning and Enumerating 802.11 Networks
Unit 3 - Attacking Wireless 802.11 Networks (Part 2)
Unit 3 - Attacking Wireless 802.11 Networks (Part 1)
Unit 4 -WLAN Enterprise
Unit 5 - Software Defined Radio
Unit 6 - Reverse Engineering Device Firmware
Decrypting Firmware: A Practical Guide to Unlocking XOR-Encrypted Binaries
AttifyOs Virtual Machine
Vulnerable Scanner
النشاط التالي