تکنیک‌های هک و شنود بی‌سیم و موبایل ۲۰۲۱
Wireless and Mobile Hacking and Sniffing Techniques 2021

دانلود کتاب تکنیک‌های هک و شنود بی‌سیم و موبایل ۲۰۲۱ (Wireless and Mobile Hacking and Sniffing Techniques 2021) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Dr. Hidaia Mahmood Alassouli

voucher (1)

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2021

زبان

English

تعداد صفحه‌ها

61

نوع فایل

pdf

حجم

6.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب تکنیک‌های هک و شنود بی‌سیم و موبایل ۲۰۲۱

شنود فرآیند نظارت و ضبط تمام بسته‌های داده‌ای است که با استفاده از ابزارهای شنود از یک شبکه معین عبور می‌کنند. این کار نوعی استراق سمع تلفنی است و به آگاهی از محتوای مکالمات منجر می‌شود. به همین دلیل، شنود در شبکه‌های کامپیوتری نیز «استراق سمع» نامیده می‌شود. فیشینگ یک جرم سایبری است که در آن، مجرم با جعل هویت یک سازمان یا نهاد معتبر از طریق ایمیل، تلفن یا پیامک، با هدف(های) خود تماس گرفته و تلاش می‌کند با فریب، اطلاعات حساسی مانند اطلاعات شناسایی شخصی، اطلاعات بانکی و کارت اعتباری و رمزهای عبور را از افراد استخراج کند.

هکرها از روش‌های مختلفی برای دسترسی به شبکه‌های وای‌فای عمومی و نفوذ به دستگاه‌های متصل به آن برای سرقت داده‌ها استفاده می‌کنند. یکی از رایج‌ترین این روش‌ها، شنود است. این روش به هکرها اجازه می‌دهد تا هر بسته‌ی داده‌ای را که بین یک دستگاه و یک روتر منتقل می‌شود، ربوده و کنترل کنند.

امروزه تلفن همراه به بخش جدایی‌ناپذیر زندگی تبدیل شده است. مهاجمان به دلیل آسیب‌پذیری‌های متعدد، به راحتی قادر به نفوذ به شبکه‌های تلفن همراه هستند. بیشتر این حملات از طریق برنامه‌های غیرقابل اعتماد صورت می‌گیرند. پیامک نیز یکی دیگر از راه‌هایی است که مهاجمان از طریق آن با ارسال پیام‌های فیشینگ/اسپم به کاربران، به دستگاه‌های تلفن همراه دسترسی پیدا می‌کنند.

این گزارش به بررسی تکنیک‌های اصلی هک و شنود شبکه‌های بی‌سیم و موبایل می‌پردازد و شامل بخش‌های زیر است:

بخش الف: راه‌اندازی آزمایشگاه
بخش ب: هک با استفاده از شنود و فیشینگ
بخش ج: هک شبکه‌های بی‌سیم در لینوکس
بخش د: هک پلتفرم‌های موبایل


فهرست کتاب:

۱. تکنیک‌های هک و شنود بی‌سیم و موبایل

۱. مقدمه

۲. بخش الف: راه اندازی آزمایشگاه

۳. بخش ب: هک اسنیفر و فیشینگ

۴. بخش ج: هک شبکه‌های بی‌سیم در لینوکس

۵. بخش د: هک پلتفرم‌های موبایل

توضیحات(انگلیسی)
Sniffing is the process of monitoring and capturing all the packets passing through a given network using sniffing tools. It is a form of tapping phone wires and get to know about the conversation. It is also called wiretapping applied to the computer networks.Phishing is a cybercrime in which a target or targets are contacted by email, telephone or text message by someone posing as a legitimate institution to lure individuals into providing sensitive data such as personally identifiable information, banking and credit card details, and passwords.There are several ways how hackers can gain access to a public WiFi network and infiltrate connected devices to steal data. The most common practice that hackers use is called sniffing. This method allows hackers to hijack any packet of data that is being transmitted between a device and a router.The mobile device has become an inseparable part of life today. The attackers are easily able to compromise the mobile network because of various vulnerabilities, the majority of the attacks are because of the untrusted apps. SMS is another way the attackers are gaining access to the mobile devices by sending phishing messages/spam messages to userThis report covers the main Wireless and Mobile Hacking and Sniffing Techniques. The report contains the following pars: Part A: Setup LabPart B: Sniffer and Phishing HackingPart C: Wireless Hacking Networks in LinuxPart D: Mobile Platforms Hacking


Table of Contents

1. Wireless and Mobile Hacking and Sniffing Techniques

1. Introduction

2. Part A: Setup Lab

3. Part B: Sniffer and Phishing Hacking

4. Part C: Wireless Hacking Networks in Linux

5. Part D: Mobile Platforms Hacking

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.