Curso Teste de Invasão em Redes Sem Fio - Nelson Murilo - (Vídeo Aula)

Tópico em 'Vídeo Aulas' iniciado por Alucard, Novembro 4, 2017.

  1. Alucard

    Alucard Administrador
    Moderador Staff

    Afiliado:
    Outubro 28, 2017
    Mensagens:
    4,642
    Aprovações Recebidas:
    397
    [​IMG]

    INFORMAÇÃO DO TÍTULO
    Título Teste de Invasão em Redes Sem Fio
    Autor Nelson Murilo
    Editora Clavis
    Gênero Vídeo-aula
    Ano 2014
    Tamanho do arquivo 4,20 GB
    Compressão RAR
    Formato de arquivo PDF, FLV
    Idioma Português (Brasil)

    Redes sem fio já são uma realidade, não podem ser negadas as vantagens de mobilidade e facilidade de acesso que elas proporcionam. Em um mundo que parece caminhar para convergência nos meios de comunicação as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.

    Por outro lado esta mesma facilidade de instalação e uso pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.

    Testes e análise em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.

    1. Introdução
    1.1. Conceituação de redes sem fio
    1.2. Tipos de redes sem fio
    1.3. Padrões atuais
    1.4. Características das redes Wi-Fi
    1.5. Modo promiscuo X Modo Monitor

    2. Ferramentas atuais
    2.1. Ferramentas para análise
    2.2. Identificação de redes
    2.3. Quebra de WEP
    2.4. Quebra de WPA(2)-PSK
    2.5. Geração e uso de rainbow tables

    3. Principais vulnerabilidades
    3.1. Configurações de fábrica
    3.2. Fragilidades nas configurações
    3.3. Análise e identificação de Acess Points
    3.4. Subversão dos métodos de proteção simples
    3.4.1 Canais incomuns
    3.4.2 ESSID escondido
    3.4.3 Filtro por MAC (DoS)

    4. Ataques ao protocolo WEP
    4.1. Identificação de redes
    4.2. Ferramentas de captura de tráfego
    4.3. Injeção de pacotes
    4.4. Ataques de desautenticação
    4.5. Ataques a redes com baixo tráfego
    4.6. Ataque cafe-latte
    4.7. Decifrando tráfego WEP

    5. Ataques ao protocolo WPA(2)-PSK
    5.1. Identificação de redes
    5.2. Ferramentas de captura de tráfego
    5.3. Ataques de desautenticação
    5.4. Identificação de pacotes exploráveis
    5.5. Geração e uso de dicionários
    5.6. Acelaração de ataques de força bruta

    6. Ataques específicos
    6.1. Ataques ao protocolo WPS
    6.2. Outros ataques

    DOWNLOAD

    LINK DO ARQUIVO:
    **O conteúdo só pode ser visto por (Membro VIP) para se tornar um CLICK AQUI!.**
     
    #1 Alucard, Novembro 4, 2017
    Última edição: Maio 19, 2018
  2. Willian Siqueira

    Afiliado:
    Maio 13, 2018
    Mensagens:
    7
    Aprovações Recebidas:
    0
    ok.....................
     
  3. Willian Siqueira

    Afiliado:
    Maio 13, 2018
    Mensagens:
    7
    Aprovações Recebidas:
    0
    A senha "chips.filewarez" está incorreta, qual a senha para descompactar o arquivo.

     
  4. cj.barroso

    cj.barroso Membro

    Afiliado:
    Abril 27, 2018
    Mensagens:
    25
    Aprovações Recebidas:
    0
    Quero me tornar fera nisso.
     
  5. Alucard

    Alucard Administrador
    Moderador Staff

    Afiliado:
    Outubro 28, 2017
    Mensagens:
    4,642
    Aprovações Recebidas:
    397
    amigo tenta chips
     
  6. Willian Siqueira

    Afiliado:
    Maio 13, 2018
    Mensagens:
    7
    Aprovações Recebidas:
    0
    Tbm nao deu.