SDR for Cyber Security: The RF Frontier
SDR for Cyber Security: The RF Frontier
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
SDR for Cyber Security: The RF Frontier
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته متوسط مقدماتی
- مسیر قرمز
- ۱۵ درس
دربارۀ این دوره
ثبتنام در این دوره، مستلزم ارائۀ معرفینامه از سوی اداره، شرکت یا سازمان رسمی خواهد بود.
امروزه امنیت سایبری، تنها به کابلها و سرورها محدود نمیشود. فضای پیرامون ما، سرشار از دادههای نامرئی است که توسط ریموتهای خودرو، خانههای هوشمند، پیجرها و سیستمهای صنعتی منتقل میشوند. این دوره، سفری عملی و هیجانانگیز از اصول پایهای مخابرات تا تکنیکهای پیشرفتۀ امنیت و تحلیل رادیویی است.
در این دوره، با عبور از رادیوهای سختافزاری سنتی، وارد دنیای انعطافپذیر SDR (رادیوهای نرمافزاری) میشویم. شرکتکنندگان میآموزند چگونه با استفاده از ابزارهایی مانند HackRF، طیف فرکانسی را اسکن کنند، سیگنالهای دیجیتال را شکار کرده، آنها را دمدوله، تحلیل و آسیبپذیریهای پروتکلهای بیسیم را شناسایی کنند.
تجهیزات و ابزارهای مورد نیاز:
برای بیشترین بهرهوری از این دوره، دسترسی به تجهیزات زیر توصیه میشود؛ هرچند بخشهای تئوری و تحلیل سیگنالهای ضبطشده، به سختافزار نیاز ندارد:
- سختافزار اصلی (Transceiver): دستگاه HackRF One، یا جایگزینهایی مانند LimeSDR و BladeRF برای ارسال و دریافت سیگنال
- سختافزار اقتصادی (فقط دریافت): دانگل RTL-SDR (مناسب برای شروع و تمرین شنود و تحلیل)
- آنتنها: آنتنهای تلسکوپی عمومی مانند ANT500 یا آنتنهای متناسب با فرکانسهای GSM ،Wi-Fi و ISM
- سیستمعامل: لپتاپ با سیستمعامل لینوکس
ساختار این دوره بهگونهای طراحی شده است که شکاف بین تئوری دانشگاهی و مهارتهای عملی هکری در دنیای واقعی را پر کند:
- فاز مبتدی: آشنایی با مفاهیم پایۀ امواج رادیویی، فرکانس، دسیبل، مدولاسیونها و راهاندازی محیط آزمایشگاه SDR
- فاز متوسط: کار با نرمافزارهای تحلیل سیگنال مانند SDR# و GQRX، ضبط سیگنالهای واقعی (ریموتها، زنگهای بیسیم) و تحلیل ساختار بستههای دیتا
- فاز پیشرفته و خبره: اجرای حملههای عملی مانند Replay Attack ،Jamming هوشمند، مهندسی معکوس پروتکلهای اختصاصی با URH (Universal Radio Hacker) و پیادهسازی فلوچارتهای پردازشی در GNU Radio Companion
مدتزمان این دوره ۴۵ ساعت است که طی ۱۵ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، بهصورت حضوری برگزار خواهد شد. تاریخ شروع این دوره، از روز دوشنبه ۲۹ دیماه خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت سه قسط در سه ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان تست نفوذ (Pentesters)
- متخصصان امنیت سایبری و تیمهای قرمز (Red Teams)
- مهندسان الکترونیک و مخابرات
- علاقهمندان به رادیو آماتوری
- توسعهدهندگان اینترنت اشیا (IoT)
پیشنیازها
- آشنایی با لینوکس
- آشنایی با مفاهیم پایهای شبکه
- آشنایی با پایتون
سرفصلها
-
آشنایی با مبانی ارتباطات بیسیم و رادیوی آماتور
-
تاریخچۀ رادیوی آماتور و مفاهیم پایهای امواج رادیویی
-
مفاهیم فرکانس، مدولاسیون (AM ،SSB و FM)
-
معرفی تجهیزات اولیه و مجوزهای لازم مانند مجوز هَم رادیو (Ham Radio)
-
-
آشنایی با SDR و معماری رادیوهای نرمافزارمحور
-
معرفی SDR و تفاوت آن با رادیوهای سنتی
-
آشنایی با تجهیزات SDR (RTL-SDR ،HackRF ،LimeSDR)
-
نصب و راهاندازی نرمافزارهای پایه مانند SDR و GQRX
-
-
تحلیل سیگنال و پردازش سیگنال دیجیتال (DSP) مقدماتی
-
مفاهیم نمونهبرداری، نرخ نمونهبرداری و پردازش سیگنال
-
فیلترگذاری دیجیتال و تحلیل طیف سیگنال
-
کار عملی: تحلیل سیگنالهای FM و AM با SDR
-
-
رادیوی دیجیتال و پروتکلهای ارتباطی (بخش اول)
-
آشنایی با مدولاسیون دیجیتال (BPSK ،FSK و QPSK)
-
معرفی پروتکلهای رایج مانند APRS و D-STAR
-
شبیهسازی و تحلیل سیگنالهای دیجیتال با SDR
-
-
رادیوی دیجیتال و پروتکلهای ارتباطی (بخش دوم)
-
تحلیل پروتکلهای مخابراتی با استفاده از SDR
-
معرفی ابزارهای تحلیل سیگنال مانند Inspectrum و Universal Radio Hacker
-
کار عملی: ضبط و Decode کردن یک پروتکل ساده
-
-
مبانی امنیت ارتباطات بیسیم و حمله به سیستمهای رادیویی
-
آسیبپذیریهای رایج در سیستمهای بیسیم
-
حمله به سیستمهای مبتنیبر RF مانند Replay Attacks
-
معرفی ابزارهای تست نفوذ در حوزۀ SDR مانند GNU Radio
-
-
تحلیل امنیتی پروتکلهای رادیویی (بخش اول)
-
تحلیل پروتکلهای بدون رمزنگاری مانند Fixing Code و Rolling Code، سیستمهای کنترل دسترسی
-
حمله به سیستمهای ریموت کنترل مانند دربازکنهای Garage Door
-
کار عملی: ضبط و تکثیر سیگنالهای ریموت
-
-
تحلیل امنیتی پروتکلهای رادیویی (بخش دوم)
-
تحلیل پروتکلهای رمزنگاریشده ضعیف مانند سامانههای هشدار
-
حملههای Brute-Force و Downgrade Attacks
-
ابزارهای تخصصی مانند URH و RFCrack
-
-
امنیت شبکههای مخابراتی GSM ،LTE و SDR
-
آشنایی با معماری شبکههای GSM و LTE
-
حمله به شبکههای سلولی مانند IMSI catcher
-
شبیهسازی یک پایگاه تقلبی (Fake BTS) با استفاده از LimeSDR یا HackRF
-
-
اینترنت اشیا (IoT) و امنیت ارتباطات بیسیم
-
پروتکلهای رایج در IoT مانند Zigbee ،Bluetooth LE و LoRa
-
تحلیل امنیتی دستگاههای هوشمند مبتنیبر RF
-
کار عملی: تحلیل و حمله به یک دستگاه IoT
-
-
رادیوی آماتور پیشرفته و کاربردهای امنیتی
-
استفاده از هَم رادیو در شرایط بحران و ارتباطات امن
-
مبانی رمزنگاری در ارتباطات رادیویی
-
پیادهسازی ارتباط امن با استفاده از SDR
-
-
شبیهسازی و توسعۀ سیستمهای SDR با GNU Radio
-
آشنایی با GNU Radio و ساخت Flowgraph ساده
-
پیادهسازی فرستنده و گیرندههای سفارشی
-
کار عملی: ساخت یک سیستم ارتباطی دیجیتال ساده
-
-
پروژه عملی: تحلیل و نفوذ به یک سیستم بیسیم (گروهی)
-
تعریف یک سناریوی واقعی مانند تحلیل سیستم امنیتی خودرو
-
ضبط، تحلیل و حمله به سیگنالها
-
ارائۀ نتایج و گزارش نفوذ
-
-
مباحث پیشرفته: رادارهای پسیو، شنود ماهوارهای و امنیت فضای فرکانس
-
آشنایی با کاربردهای پیشرفتۀ SDR مانند دریافت داده از ماهوارهها
-
مبانی رادارهای پسیو (Passive Radar)
-
بحث و بررسی چالشهای امنیتی در این حوزه
-
-
جمعبندی و رفع اشکال
-
جمعبندی مباحث کلی در دوره و معرفی گواهینامههای بینالمللی
-
بحث در مورد مسیرهای ادامهدار (Certifications و Further Studies)
-
گواهینامهی دوره
دیدگاهها