Hardware Red Team Operation

  • متوسط
  • مسیر قرمز
  • ۸ درس
مهلت ثبت‌نام:
  :    :  
۱۰,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۲۱ فروردین ۱۴۰۵
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

در دنیای امروز که ارتباطات بی‌سیم در زیرساخت‌های سازمانی، صنعتی و حتی تجهیزات شخصی، نقش مهمی ایفا می‌کنند، درک عمیق از امنیت این فناوری‌ها، به یک ضرورت جدی تبدیل شده است. تهدیدهایی که از سطح سیگنال و پروتکل آغاز می‌شوند، می‌توانند زنجیره‌ای از آسیب‌پذیری‌ها را در لایه‌های بالاتر ایجاد کنند؛ به همین دلیل متخصصان امنیت باید بتوانند رفتار سیستم‌های بی‌سیم و سخت‌افزاری را با نگاه فنی، اما کاملاً ایمن و مسئولانه تحلیل کنند.

 

در این دوره، شرکت‌کنندگان با مفاهیم بنیادین امواج رادیویی و سپس طیفی از حمله‌های عملی بر بستر فناوری‌های بی‌سیم و واسط‌های سخت‌افزاری آشنا می‌شوند. محور اصلی دوره، شناخت نحوۀ کار پروتکل‌ها و سیگنال‌ها، بررسی روش‌های سوءاستفاده و در نهایت، ارائۀ رویکردها و راهکارهای دفاعی در چهارچوب‌های قانونی و حرفه‌ای است. در ادامهٔ دوره، هنرجویان با انواع سناریوهای متداول تهدید در حوزهٔ سخت‌افزار و ارتباطات بی‌سیم آشنا می‌شوند؛ اما تمرکز اصلی بر تحلیل، شبیه‌سازی کنترل‌شده و طراحی راهکارهای دفاعی است. هدف این است که مخاطب بتواند به‌صورت کاملاً استاندارد و اخلاق‌محور، نقاط ضعف احتمالی در سیستم‌ها را شناسایی کند و آن‌ها را در قالب گزارش فنی، راهکار عملیاتی و توصیه‌های قابل اجرا، به تیم‌های توسعه و امنیت ارائه دهد.

 

کاربردهای این دوره بسیار گسترده است؛ از کمک به ارتقای امنیت شبکه‌های بی‌سیم سازمانی و تجهیزات IoT گرفته تا ارزیابی سیستم‌های صنعتی، زیرساخت‌های هوشمند و حتی محصولات تجاری که در چرخهٔ ارتباطات رادیویی فعالیت می‌کنند. این دوره برای متخصصان امنیت، پژوهشگران، مدیران فنی و تمام افرادی که قصد دارند در حوزهٔ امنیت سخت‌افزار و فناوری‌های بی‌سیم به‌صورت اصولی و حرفه‌ای فعالیت کنند، ارزش‌آفرین خواهد بود.

 

مدت‌زمان این دوره، ۳۰ ساعت است که طی ۶ جلسۀ ۵ساعته، جمعۀ هر هفته از ساعت ۹ تا ۱۴، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز جمعه ۲۱ فروردین‌ماه ۱۴۰۵ خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت سه قسط در سه ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • متخصصان و علاقه‌مندان امنیت اطلاعات و تست نفوذ
  • مدیران، کارشناسان شبکه و امنیت سازمانی
  • علاقه‌مندان به سخت‌افزار، میکروکنترلرها و پلتفرم‌هایی مانند Raspberry Pi و Arduino

پیش‌نیازها

  • آشنایی با مفاهیم پایه‌ای شبکه و سیستم‌عامل
  • آشنایی با امنیت اطلاعات

سرفصل‌ها

  • Fundamental
    • Radio Frequency Fundamentals
      • Frequency, bandwidth, modulation (AM/FM basics)
      • ISM bands (2.4GHz, 433MHz, 868MHz, etc.)
      • Digital vs analog signals
      • Range, power, and interference concepts
  • Sub-GHz Attacks (315/433/868/915 MHz)
    • Signal Sniffing
    • Replay Attacks
    • Signal Jamming
    • Protocol Reverse Engineering
  • FM & AM Frequency Attacks
    • Radio Jamming
    • Unauthorized Broadcasting
    • Signal Recording
    • RDS Manipulation
    • Demonstrating weaknesses in FM RDS text injection systems
  • BLE Attacks
    • BLE Sniffing
    • BLE Replay Attacks
    • BLE Spoofing
    • BLE Jamming
  • Wi-Fi Attacks
    • Deauthentication Attacks
    • Evil Twin Access Point
    • Wi-Fi Sniffing
    • Rogue AP MITM
    • Wi-Fi Jamming
  • NFC & RFID Attacks
    • Cloning/Spoofing
    • Skimming (Unauthorized Reading)
    • Relay Attacks
    • Eavesdropping
  • Bad USB Attacks
    • Human Interface Device (HID Spoofing)
    • USB Network Interface Emulation
    • USB Storage Social Engineering
    • Wireless Keystroke Injection
    • Hidden wireless modules allow remote command injection
  • Raspberry Pi-Based Attack Demonstrations
    • Rogue Access Point
    • Network Sniffing
    • MITM Appliance
    • Bluetooth/BLE Scanning
    • Phishing Awareness Servers
    • USB HID Emulation

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.