Teste Invasão em redes sem fio – 2017

468x60

Sinopse:Redes sem fio já são uma realidade, não podem ser negadas as vantagens de mobilidade e facilidade de acesso que elas proporcionam. Em um mundo que parece caminhar para convergência nos meios de comunicação as redes sem fio surgem como um importante elemento colaborador para que se atinja este objetivo.

Por outro lado esta mesma facilidade de instalação e uso pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar. E mesmo profissionais com boa experiência em redes tradicionais, vêm encontrando dificuldade (por várias razões, como: pressão da alta direção, falta de tempo de assimilar os conceitos, etc.) em implementar segurança em ambientes de rede sem fio, notadamente Wi-Fi. O interesse pela rede padrão Wi-Fi se deve ao fato de que existe um enorme parque instalado e uma demanda ainda maior.

Testes e análise em redes sem fio têm particularidades e característica próprias, bastantes distintas das usadas em redes cabeadas e em redes TCP/IP. O objetivo deste curso é demonstrar as fragilidades que podem ser encontradas em instalações e as técnicas e ferramentas para identificá-las.

O curso é dirigido a pessoas que têm interesse entender as redes wi-fi, seus modelos de uso e de segurança, assim como conhecer (ou aprimorar o conhecimento) os métodos de segurança disponíveis, suas características e fragilidades, bem como as técnicas e ferramentas para testar a segurança dos mais variados tipos de ambientes sem fio.


Ementa do curso

1. Introdução
1.1. Conceituação de redes sem fio
1.2. Tipos de redes sem fio
1.3. Padrões atuais
1.4. Características das redes Wi-Fi
1.5. Modo promiscuo X Modo Monitor

2. Ferramentas atuais
2.1. Ferramentas para análise
2.2. Identificação de redes
2.3. Quebra de WEP
2.4. Quebra de WPA(2)-PSK
2.5. Geração e uso de rainbow tables

3. Principais vulnerabilidades
3.1. Configurações de fábrica
3.2. Fragilidades nas configurações
3.3. Análise e identificação de Acess Points
3.4. Subversão dos métodos de proteção simples
3.4.1 Canais incomuns
3.4.2 ESSID escondido
3.4.3 Filtro por MAC (DoS)

4. Ataques ao protocolo WEP
4.1. Identificação de redes
4.2. Ferramentas de captura de tráfego
4.3. Injeção de pacotes
4.4. Ataques de desautenticação
4.5. Ataques a redes com baixo tráfego
4.6. Ataque cafe-latte
4.7. Decifrando tráfego WEP

5. Ataques ao protocolo WPA(2)-PSK
5.1. Identificação de redes
5.2. Ferramentas de captura de tráfego
5.3. Ataques de desautenticação
5.4. Identificação de pacotes exploráveis
5.5. Geração e uso de dicionários
5.6. Acelaração de ataques de força bruta

6. Ataques específicos
6.1. Ataques ao protocolo WPS
6.2. Outros ataques

Autor: CLAVIS – Segurança da Informação
Gênero: Cursos e Video Aula
Ano de Lançamento: 2017
Tamanho: 7.48 GB
Formato: FLV
Idioma: Português

468x60
By WordPress