در حال حاضر محصولی در سبد خرید شما وجود ندارد.
با مشاهده این کورس آموزشی از طریق انجام پروژه های واقعی و به زبانی بسیار ساده مطالب فراوانی را در رابطه با آموزش حمله به USB یاد می گیرید.
عنوان اصلی : USB Drop Attack
مقدمه ای بر USB Drop Attacks_Introduction
مقدمه ای بر USB Drop Attacks_ USB Drop Attack چیست
مقدمه ای بر USB Drop Attacks_مجموع حمله Drop USB چیست
مقدمه ای بر USB Drop Attacks_چرا این حملات موثر هستند
Briere_Shawn_ببین چی پیدا کردم! اوه
انواع یو اس بی دراپ اتک_انواع حملات مقدمه
انواع USB Drop Attacks_HID Spoofing
انواع یواسبی Drop Attacks_کد فایل مخرب
انواع USB Drop Attacks_Zero Day
انواع یو اس بی یو اس بی اتک_انواع یو اس بی اتک خلاصه
حملات پنهان کردن، شناسایی و استقرار_مقاله سازی
Briere_Shawn_ببین چی پیدا کردم! اوه
پنهان کردن، شناسایی و استقرار_استقرار دستگاه ها
پنهان کردن، شناسایی، و استقرار_خلاصه و ماژول
USB HID Spoofing Lab_شروع به کار
HID Spoofing Lab_Setting Up Notepad++
HID Spoofing Lab_آشنایی با USB Rubber Ducky
HID Spoofing Lab_DuckyScript قسمت 1
HID Spoofing Lab_DuckyScript قسمت 2
HID Spoofing Lab_Hands در مثال قسمت 1
HID Spoofing Lab_Hands در مثال قسمت 2
HID Spoofing Lab_Summary
Lab Code File Malicious Lab_Getting Started
کد فایل مخرب Lab_Hands در مثال قسمت 1
کد فایل مخرب Lab_Hands در مثال قسمت 2
Lab_Summary کد فایل مخرب
پیوندهای مهندسی اجتماعی Lab_Getting Started
پیوندهای مهندسی اجتماعی Lab_Hands on Lab قسمت 1
پیوندهای مهندسی اجتماعی Lab_Hands on Lab Part 2
آزمایشگاه پیوندهای مهندسی اجتماعی_خلاصه
Defending Against Attacks_ How to Defending Againt Usb Drop Attacks
دفاع در برابر حملات_تجزیه و تحلیل دستگاه ها
دفاع در برابر حملات_استقرار تیم قرمز
دفاع در برابر حملات_خلاصه
USB Drop Attack
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.