Professional Documents
Culture Documents
Normal 5d0228fe12570
Normal 5d0228fe12570
ეთიკური ჰაკინგი არის სწრაფად მზარდი ინდუსტრია და ამ სფეროს სპეციალისტი ადვილად დასაქმდება,
როგორც საქართველოში, ასევე მის საზღვრებს გარეთ.
ლექციები ჩატარება ქართულ ენაზე. სასურველია სტუდენტს გააჩნდეს ინგლისური ენის საბაზისო ცოდნა.
კურსის დასასრულს სტუდენტი თავად შეძლებს უკაბელო ქსელის გატეხვას, აღნიშნულ ქსელში ჩართული
მოწყობილობების სისუსტეების გაანალიზებას, მათ ექსპლოტაციას, Trojan-ის ტიპის ვირუსის მომზადებას
და კომპიუტერის ინფეცირებას. ასევე, მას ეცოდინება საკუთარი თავის დაზღვევის მეთოდები აღნიშნული
კიბერ შეტევებისგან.
ლექცია 6 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი შესავალი ქსელზე წვდომის მიღებაში
პრე-შეერთების შეტევები WEP უსაფრთხოების თეორია
WEP უსაფრთხოების გატეხვა
WPA და WPA2 უსაფრთხოების თეორია
WPA და WPA2 Handshake პაკეტების მოპარვა
Wordlist-ის მომზადება
Wordlist შეტევა WPA-ზე და WPA2-ზე (პაროლის გატეხვა)
WPS პინ-კოდების გატეხვა ექსპლოიტის მეშვეობით
საკუთარი ქსელის დაცვა ზემოაღნიშნული შეტევებისგან
ლექცია 7 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი შესავალი
პოსტ-შეერთების შეტევები ქსელის მომხმარებლებზე ინფორმაციის მოძიება NetDiscover-ის
მეშვეობით
ქსელის მომხმარებლებზე ინფორმაციის მოძიება ZenMap-ის მეშვეობით
Man In The Middle – Arp Poisoning თეორია
Man In The Middle – Arp Spoofing (როუტერსა და კლიენტს შორის
ჩადგომა)
ლექცია 8 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი Man In The Middle – Bettercap საფუძვლები
პოსტ-შეერთების შეტევები (2) Man In The Middle – Arp Poisoning Bettercap-ის მეშვეობით
Man In The Middle - ქსელის შპიონაჟი (მომხმარებლის სახელების,
პაროლების და ლოგების ამოღება)
Man In The Middle - საკუთარი spoofing სკრიპტის დაწერა
Man In The Middle შეტევის მეშვეობით HTTPS (დაშიფრული კავშირის)
დეგრადირება HTTP-მდე
ლექცია 9 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი Man In The Middle – DNS Spoofing (ვებ ბრაუზერის გადამისამართება)
პოსტ-შეერთების შეტევები (3) Man In The Middle – Javascript Injection
Man In The Middle – Bettercap გრაფიკული ინტერფეისით
Man In The Middle - ზემოთხსენებული შეტევების წარმოება გრაფუკული
ინტერფეისის მქონე Bettercap-ით
ლექცია 10 ხანგრძლივობა 1 სთ
ქსელის (პაროლის) ჰაკინგი Wireshark - მიმოხილვა და გამოყენება Man in The Middle შეტევის დროს
პოსტ-შეერთების შეტევები (4) Wireshark - ინტერნეტ პაკეტების სნიფინგი და ანალიზი
Wireshark - ფილტრების გამოყენება
Wireshark - პაროლების ამოღება
სატყუარა ქსელის შექმნა - თეორია
სატყუარა ქსელის შექმნა - პრაქტიკა
ლექცია 11 ხანგრძლივობა 1 სთ
წვდომის მოპოვება კომპიუტერულ სისტემაზე წვდომის მოპოვების შესავალი
კომპიუტერულ სისტემაზე Metasploitable - სამიზნე / სავარჯიშო ოპერაციული სისტემის დაყენება
სერვერის მხრიდან ვირტუალურ მანქანად
სამიზნე კომპიუტერულ სისტემაზე ინფორმაციის მოპოვება და
სისუსტეების აღმოჩენა
ლექცია 12 ხანგრძლივობა 1 სთ
წვდომის მოპოვება შესავალი და თეორია
კომპიუტერულ სისტემაზე Dark Comet - ინსტალაცია
სერვერის მხირდან (2) Dark Comet – RAT-ის (Remote Administration Tool) მომზადება და
კონფიგურირება
Veil Framework - ინსტალაცია
Veil Framework - გამოყენება
სამიზნე სისტემის ინფერცირება (სხვადასხვა მეთოდები)
სამიზნე სისტემაზე სრული კონტროლის დამყარება