(WLANs) الدورة العملية لاختبار اختراق الشبكات اللاسلكية

دورة اختبار عملي لاختراق شبكات WLAN

تم انشائه بواسطةALi Alsahlany
آخر تحديث: 13‏/06‏/2018
مستوى المهارة : متوسط

ما الذي سأستفيده من هذه الدورة؟

  • عند انتهاء هذه الدورة سيصبح الطالب قادرا على
  • التعرف على الشبكات اللاسلكية
  • التعرف على انظمة الحماية المستخدمة لحماية الشبكات اللاسلكية
  • تحديد نقاط الضعف لانظمة الحماية المستخدمة لحماية الشبكات اللاسلكية
  • استغلال نقاط الضعف الموجودة لاختراق الشبكات اللاسلكية

المنهج الدراسي

   الدرس 1: - Introduction
   الدرس 2: - Disclaimer
0.43
   الدرس 3: - Hardware & Software Requirements
2.6
   الدرس 4: - Downloading & Installing Oracle VM VirtualBox
   الدرس 5: - Downloading Kali Linux
   الدرس 6: - Installing Kali Linux Part1
2.58
   الدرس 7: - Installing Kali Linux Part2
5.44
   الدرس 8: - What is Kali Linux
2.19
   الدرس 9: - Basic Overview on the First Kali Linux Startup
3.45
   الدرس 10: - Basic Terminal Commands for Kali Linux
5.53
   الدرس 11: - Installing Terminator (Terminal Emulator) in Kali Linux
3.3
   الدرس 12: - Updating & Upgrading Kali Linux
3.3
   الدرس 13: - Introduction about WLANs
2.5
   الدرس 14: - WLAN Security Levels Part 1
   الدرس 15: - WLAN Security Levels Part 2
   الدرس 16: - Installing Wireless Card (First Method)
1.3
   الدرس 17: - Installing Wireless Card (Second Method)
1.16
   الدرس 18: - What is the Media Access Control (MAC) Address
1.3
   الدرس 19: - Changing MAC address on Kali Linux
5.21
   الدرس 20: - Wireless Modes (Manage & Monitor)
2.3
   الدرس 21: - Enabling Monitor Mode (First Method)
4.23
   الدرس 22: - Enabling Monitor Mode (Second Methods)
4.48
   الدرس 23: - Packet Capturing Using Airodump-ng
6.54
   الدرس 24: - Precise Packet Capturing Using Airodump-ng Part 1
3.31
   الدرس 25: - Precise Packet Capturing Using Airodump-ng Part 2
3.37
   الدرس 26: 1- Deauthentication Attack
3.52
   الدرس 27: - Deauthentication Attack Part 2
7.37
   الدرس 28: - Discovering Hidden SSID
3.58
   الدرس 29: - Discovering Hidden SSID Part 2
3.52
   الدرس 30: - Bypassing MAC Address Filters Part 1
4.6
   الدرس 31: - Bypassing MAC Address Filters Part 2
7.35
   الدرس 32: - What is Wired Equivalent Privacy
4.42
   الدرس 33: - WEP Cracking (Passive Attacks to Decrypt Traffic)
6.14
   الدرس 34: - WEP Cracking (Fake Authentication Attack) Part 1
4.37
   الدرس 35: - WEP Cracking (Fake Authentication Attack) Part 2
7.39
   الدرس 36: - WEP Cracking (Koreks Chopchop Attack) Part1
7.42
   الدرس 37: - WEP Cracking (Koreks Chopchop Attack) Part 2
13.23
   الدرس 38: - WEP Cracking (Fragmentation Attack) Part 1
4.59
   الدرس 39: - WEP Cracking (Fragmentation Attack) Part 2
9.34
   الدرس 40: - What are WPA & WPA2
3.38
   الدرس 41: - Brute forcing attack against WPS (First Method) Part 1
6.35
   الدرس 42: - Brute forcing attack against WPS (First Method) Part2
15.5
   الدرس 43: - Dictionary Attack with Aircrack-ng (Second Method)
3.46
   الدرس 44: - Creating Using a Wordlist Part 1
3.44
   الدرس 45: - Creating Using a Wordlist Part 2
6.4
   الدرس 46: - Creating Using a Wordlist Part 3
1.4
   الدرس 47: - Capturing the Handshake Part 1
3.54
   الدرس 48: - Capturing the Handshake Part 2
6.38
   الدرس 49: - Dictionary Attack (Cracking)
6.16

وصف الدورة

 (WLANs) مرحبا بكم في الكورس التعليمي للهكر الأخلاقي لاختبار اختراق شبكات 
WLANs   ما سنتعلمه خلال هذا الكورس هو اختبار مدى فعالية وسائل الحماية المستخدمة لحماية شبكات 
WLANs بطريقة مبسطة وعملية حيث يهدف هذا الكورس الى عرض نقاط الضعف الموجودة في شبكات ال
 من خلال عرض جميع الطرق والأساليب المستخدمة من قبل الهكر لاختراق جميع مستويات الحماية المستخدمة لحماية هذه الشبكات

ما هي المتطلبات ؟

:المتطلبات المطلوب توفرها للبداء بهذا الكورس هي

  • جهاز لابتوب
  • ALFA (AWUS036NHA model) كارت وايرليس والكرت السمتخدم في شرح هذا الكورس هو من نوع
  • TP-LINK (TL-WR941ND Wireless N300 Home Router) جهاز راوتر والجهاز المستخدم في شرح هذا الكورس هو من نوع
  • نظام تشغيل كالي لينكس بالاضافة الى مجموعة من البرامج جميعها مجانية ممكن تحميلها بصورة مباشرة من الانترنت

من الجمهور المستهدف

  • الفئة المستهدفة للاستفادة من هذه الدورة
  • اي شخص لديه معرفة بسيطة بالشبكات اللاسلكية
  • طلاب الجامعات والدارسين في مجال الاتصالات و تقنية المعلومات
  • أي شخص يريد توسيع مجال إدراكه , فهذا المجال واسع جدا والطلب عليه في سوق العمل كبير جداُ

السيرة الذاتية للمدرس

  • [Image: ALi Alsahlany]
    ALi Alsahlany

    اسمي علي محمد السحلاني. لدي درجة الماجستير في هندسة الاتصالات. أنا محاضر لشبكات الكمبيوتر والاتصالات اللاسلكية في قسم هندسة الاتصالات - جامعة الفرات الأوسط. تتضمن منطقة الاهتمام الخاصة بي القرصنة الأخلاقية ، وشبكات الكمبيوتر ، والشبكات اللاسلكية وشبكات المحمول. لدي العديد من الشهادات وأكثر من خمس أوراق منشورة في هذه المجالات.

    انا زين العابدين حسين .. تخرجت من جامعة الفرات الأوسط مع درجة البكالوريوس في هندسة الاتصالات. اعمل على تحديث معلوماتي في مجالات هندسة الاتصالات. لدي اهتمام بأمن الشبكات وأنظمة الاتصالات وعلوم الكمبيوتر. لقد عملت على مهاجمة واختراق شبكة Wi-Fi بطرق عديدة

    اسمي الحسن رياض صالح. لدي درجة البكالوريوس في هندسة الاتصالات من جامعة الفرات الأوسط. أنا أعمل على تطوير تجربتي في أنظمة الاتصالات. يتضمن مجال اهتماماتي تكنولوجيا المعلومات ، والقرصنة الأخلاقية ، والتصميم والتشغيل باستخدام الحاسب الآلي.