در حال حاضر محصولی در سبد خرید شما وجود ندارد.
در این مجموعه آموزش از سری دوره های هک اخلاقمند یاد می گیرید که چطور سخت افزارها ، وسایل منزل و دیگر تجهیزاتی که به صورت اینترنت اشیا بر روی اینترنت هستند را هک کنید.
عنوان اصلی : Ethical Hacking: Hacking the Internet of Things (IoT)
بررسی اجمالی دوره
معرفی دوره
چطور کار میکند؟
معماری اینترنت اشیا
اینترنت اشیا در مکان های بیشتری از آنچه فکر می کنید وجود دارد!
پروتکل ها و فناوری ها
پروتکل ها و فناوری های بیشتر
سیستم عامل برای اینترنت اشیا
چالش هایی که اینترنت اشیا ارائه می کند
چالش های بیشتر برای اینترنت اشیا
آنچه شما یاد خواهید گرفت
آسیب پذیری ها و موانع
مقصران
10 برتر OWASP
سطح حمله عظیم
آیا من اشاره کردم که عظیم است؟
13 تهدید برتر ما
مطالعه موردی: نقض هدف
آنچه شما یاد گرفتید
آنچه شما یاد خواهید گرفت
بیایید هک اینترنت اشیا را تعریف کنیم
فاز 1: شناسایی
فاز 2: به دنبال آسیب پذیری ها
فاز 3: حملات
فاز 4: دستیابی به دسترسی
فاز 5: حفظ دسترسی
آنچه ما آموختیم
آنچه شما یاد خواهید گرفت
شناسایی
دمو: شودان
نسخه ی نمایشی: AngryIP Scanner and Fing
نسخه ی نمایشی: پرمحتوا
نسخه ی نمایشی: Suphacap
HackRF One
نسخه ی نمایشی: IoTSeeker
نسخه ی نمایشی: به دنبال آسیب پذیری ها
نسخه ی نمایشی: استفاده از Nmap برای جستجوی آسیب پذیری ها
نسخه ی نمایشی: BitdefenderBox
حملات
آنچه شما یاد گرفتید
آنچه شما یاد خواهید گرفت
برخی از اصول
آنچه در هر سطح باید تماشا کرد
دستورالعمل های ساخت
Quick 10 از OWASP
آنچه شما یاد گرفتید
Ethical Hacking: Hacking the Internet of Things (IoT)
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.
کورس یادگیری کامل Ethical Hacking: Hacking Wireless Networks
Cloud and Automation for CompTIA CySA+
کورس یادگیری کامل Ethical Hacking: Understanding Ethical Hacking
Ethical Hacking: Cryptography
Ethical Hacking: Understanding Ethical Hacking
Ethical Hacking: Understanding Ethical Hacking
فیلم یادگیری کامل Compliance and Assessment for CompTIA CySA+
Ethical Hacking: Hacking Mobile Platforms
کورس یادگیری کامل Ethical Hacking: Understanding Ethical Hacking
Ethical Hacking: Vulnerability Analysis