Red Sun
Модератор
- 01.01.22
- 44.101
- 500.212
Другие курсы от автора:
[Udemy] [Arnold Oberleiter] [ENG] ИИ-агенты: автоматизация и бизнес с...
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[Арина Высоцкая] Соцсети без штрафов: новые правила — 2025 (2025)
[ShtDY] Практикум Как высыпаться за ночь, чтобы были силы творить и...
[Ольга Гогаладзе] [Pro.finansy] Большой курс по теханализу (2024)
[Виктория Шухат] Управленец (4-й месяц 2025)
[Виктория Шухат] Управленец (5-й месяц 2025)
[Ольга Абрамова] [enterclass] Ветка яблони. Цветы пастелью (2025)
[pluralsight] Специализированные атаки: беспроводные сети (2022)
Этот курс научит вас определять векторы и методы, используемые злоумышленниками для получения доступа к сетям и системам с помощью беспроводных технологий.
Беспроводные системы широко распространены в обществе, поэтому они являются главной целью для использования киберпреступниками и враждебными государствами. Злоумышленники нацелены на беспроводные сети, чтобы закрепиться в сети, украсть информацию или провести атаки программ-вымогателей. В этом курсе «Специализированные атаки: беспроводные сети» вы научитесь использовать уязвимости в беспроводных протоколах, инфраструктуре и клиентских устройствах, на которые нацелены реальные злоумышленники. Во-первых, вы рассмотрите различные протоколы радиосвязи, чтобы понять, какое место они занимают в зависимости скорости передачи данных от спектра дальности и как их реализация делает их уязвимыми для взлома. Далее вы рассмотрите конкретные методы воздействия на беспроводные протоколы, инфраструктуру и клиентские устройства для получения доступа к сетям и ресурсам, кражи информации и отказа в доступе к системам. Окончательно, вы объедините некоторые из этих методов для создания сложных атак, которые используются реальными злоумышленниками для получения доступа к системам и сетям. К концу этого курса вы сможете выявлять слабые места в беспроводных активах и системах и давать рекомендации по улучшению состояния безопасности инфраструктуры беспроводной сети организации.
Материал на английском языке
Подробнее:
Этот курс научит вас определять векторы и методы, используемые злоумышленниками для получения доступа к сетям и системам с помощью беспроводных технологий.
Беспроводные системы широко распространены в обществе, поэтому они являются главной целью для использования киберпреступниками и враждебными государствами. Злоумышленники нацелены на беспроводные сети, чтобы закрепиться в сети, украсть информацию или провести атаки программ-вымогателей. В этом курсе «Специализированные атаки: беспроводные сети» вы научитесь использовать уязвимости в беспроводных протоколах, инфраструктуре и клиентских устройствах, на которые нацелены реальные злоумышленники. Во-первых, вы рассмотрите различные протоколы радиосвязи, чтобы понять, какое место они занимают в зависимости скорости передачи данных от спектра дальности и как их реализация делает их уязвимыми для взлома. Далее вы рассмотрите конкретные методы воздействия на беспроводные протоколы, инфраструктуру и клиентские устройства для получения доступа к сетям и ресурсам, кражи информации и отказа в доступе к системам. Окончательно, вы объедините некоторые из этих методов для создания сложных атак, которые используются реальными злоумышленниками для получения доступа к системам и сетям. К концу этого курса вы сможете выявлять слабые места в беспроводных активах и системах и давать рекомендации по улучшению состояния безопасности инфраструктуры беспроводной сети организации.
Материал на английском языке
Подробнее:
Скачать:![]()
Specialized Attacks: Wireless
www.pluralsight.com
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.