SDR for Cyber Security: The RF Frontier

  • پیشرفته متوسط مقدماتی
  • مسیر قرمز
  • ۱۵ درس
مهلت ثبت‌نام:
  :    :  
۱۳,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۲۹ دی ۱۴۰۴
طول دوره
۴۵ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۵ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

ثبت‌نام در این دوره، مستلزم ارائۀ معرفی‌نامه از سوی اداره، شرکت یا سازمان رسمی خواهد بود.

 

امروزه امنیت سایبری، تنها به کابل‌ها و سرورها محدود نمی‌شود. فضای پیرامون ما، سرشار از داده‌های نامرئی است که توسط ریموت‌های خودرو، خانه‌های هوشمند، پیجرها و سیستم‌های صنعتی منتقل می‌شوند. این دوره، سفری عملی و هیجان‌انگیز از اصول پایه‌ای مخابرات تا تکنیک‌های پیشرفتۀ امنیت و تحلیل رادیویی است.
در این دوره، با عبور از رادیوهای سخت‌افزاری سنتی، وارد دنیای انعطاف‌پذیر SDR (رادیوهای نرم‌افزاری) می‌شویم. شرکت‌کنندگان می‌آموزند چگونه با استفاده از ابزارهایی مانند HackRF، طیف فرکانسی را اسکن کنند، سیگنال‌های دیجیتال را شکار کرده، آن‌ها را دمدوله، تحلیل و آسیب‌پذیری‌های پروتکل‌های بی‌سیم را شناسایی کنند.

 

تجهیزات و ابزارهای مورد نیاز:
برای بیشترین بهره‌وری از این دوره، دسترسی به تجهیزات زیر توصیه می‌شود؛ هرچند بخش‌های تئوری و تحلیل سیگنال‌های ضبط‌شده، به سخت‌افزار نیاز ندارد:

  • سخت‌افزار اصلی (Transceiver): دستگاه HackRF One، یا جایگزین‌هایی مانند LimeSDR و BladeRF برای ارسال و دریافت سیگنال
  • سخت‌افزار اقتصادی (فقط دریافت): دانگل RTL-SDR (مناسب برای شروع و تمرین شنود و تحلیل)
  • آنتن‌ها: آنتن‌های تلسکوپی عمومی مانند ANT500 یا آنتن‌های متناسب با فرکانس‌های GSM ،Wi-Fi و ISM
  • سیستم‌عامل: لپ‌تاپ با سیستم‌عامل لینوکس

ساختار این دوره به‌گونه‌ای طراحی شده است که شکاف بین تئوری دانشگاهی و مهارت‌های عملی هکری در دنیای واقعی را پر کند:

  • فاز مبتدی: آشنایی با مفاهیم پایۀ امواج رادیویی، فرکانس، دسی‌بل، مدولاسیون‌ها و راه‌اندازی محیط آزمایشگاه SDR
  • فاز متوسط: کار با نرم‌افزارهای تحلیل سیگنال مانند SDR# و GQRX، ضبط سیگنال‌های واقعی (ریموت‌ها، زنگ‌های بی‌سیم) و تحلیل ساختار بسته‌های دیتا
  • فاز پیشرفته و خبره: اجرای حمله‌های عملی مانند Replay Attack ،Jamming هوشمند، مهندسی معکوس پروتکل‌های اختصاصی با URH (Universal Radio Hacker) و پیاده‌سازی فلوچارت‌های پردازشی در GNU Radio Companion

مدت‌زمان این دوره ۴۵ ساعت است که طی ۱۵ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، به‌صورت حضوری برگزار خواهد شد. تاریخ شروع این دوره، از روز دوشنبه ۲۹ دی‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت سه قسط در سه ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان تست نفوذ (Pentesters)
  • متخصصان امنیت سایبری و تیم‌های قرمز (Red Teams)
  • مهندسان الکترونیک و مخابرات
  • علاقه‌مندان به رادیو آماتوری
  • توسعه‌دهندگان اینترنت اشیا (IoT)

پیش‌نیازها

  • آشنایی با لینوکس
  • آشنایی با مفاهیم پایه‌ای شبکه
  • آشنایی با پایتون

سرفصل‌ها

  • آشنایی با مبانی ارتباطات بی‌سیم و رادیوی آماتور
    • تاریخچۀ رادیوی آماتور و مفاهیم پایه‌ای امواج رادیویی
    • مفاهیم فرکانس، مدولاسیون (AM ،SSB و FM)
    • معرفی تجهیزات اولیه و مجوزهای لازم مانند مجوز هَم رادیو (Ham Radio)
  • آشنایی با SDR و معماری رادیوهای نرم‌افزار‌محور
    • معرفی SDR و تفاوت آن با رادیوهای سنتی
    • آشنایی با تجهیزات SDR (RTL-SDR ،HackRF ،LimeSDR)
    • نصب و راه‌اندازی نرم‌افزارهای پایه مانند SDR و GQRX
  • تحلیل سیگنال و پردازش سیگنال دیجیتال (DSP) مقدماتی
    • مفاهیم نمونه‌برداری، نرخ نمونه‌برداری و پردازش سیگنال
    • فیلترگذاری دیجیتال و تحلیل طیف سیگنال
    • کار عملی: تحلیل سیگنال‌های FM و AM با SDR
  • رادیوی دیجیتال و پروتکل‌های ارتباطی (بخش اول)
    • آشنایی با مدولاسیون دیجیتال (BPSK ،FSK و QPSK)
    • معرفی پروتکل‌های رایج مانند APRS و D-STAR
    • شبیه‌سازی و تحلیل سیگنال‌های دیجیتال با SDR
  • رادیوی دیجیتال و پروتکل‌های ارتباطی (بخش دوم)
    • تحلیل پروتکل‌های مخابراتی با استفاده از SDR
    • معرفی ابزارهای تحلیل سیگنال مانند Inspectrum و Universal Radio Hacker
    • کار عملی: ضبط و Decode کردن یک پروتکل ساده
  • مبانی امنیت ارتباطات بی‌سیم و حمله به سیستم‌های رادیویی
    • آسیب‌پذیری‌های رایج در سیستم‌های بی‌سیم
    • حمله به سیستم‌های مبتنی‌بر RF مانند Replay Attacks
    • معرفی ابزارهای تست نفوذ در حوزۀ SDR مانند GNU Radio
  • تحلیل امنیتی پروتکل‌های رادیویی (بخش اول)
    • تحلیل پروتکل‌های بدون رمزنگاری مانند Fixing Code و Rolling Code، سیستم‌های کنترل دسترسی
    • حمله به سیستم‌های ریموت کنترل مانند دربازکن‌های Garage Door
    • کار عملی: ضبط و تکثیر سیگنال‌های ریموت
  • تحلیل امنیتی پروتکل‌های رادیویی (بخش دوم)
    • تحلیل پروتکل‌های رمزنگاری‌شده ضعیف مانند سامانه‌های هشدار
    • حمله‌های Brute-Force و Downgrade Attacks
    • ابزارهای تخصصی مانند URH و RFCrack
  • امنیت شبکه‌های مخابراتی GSM ،LTE و SDR
    • آشنایی با معماری شبکه‌های GSM و LTE
    • حمله به شبکه‌های سلولی مانند IMSI catcher
    • شبیه‌سازی یک پایگاه تقلبی (Fake BTS) با استفاده از LimeSDR یا HackRF
  • اینترنت اشیا (IoT) و امنیت ارتباطات بی‌سیم
    • پروتکل‌های رایج در IoT مانند Zigbee ،Bluetooth LE و LoRa
    • تحلیل امنیتی دستگاه‌های هوشمند مبتنی‌بر RF
    • کار عملی: تحلیل و حمله به یک دستگاه IoT
  • رادیوی آماتور پیشرفته و کاربردهای امنیتی
    • استفاده از هَم رادیو در شرایط بحران و ارتباطات امن
    • مبانی رمزنگاری در ارتباطات رادیویی
    • پیاده‌سازی ارتباط امن با استفاده از SDR
  • شبیه‌سازی و توسعۀ سیستم‌های SDR با GNU Radio
    • آشنایی با GNU Radio و ساخت Flowgraph ساده
    • پیاده‌سازی فرستنده و گیرنده‌های سفارشی
    • کار عملی: ساخت یک سیستم ارتباطی دیجیتال ساده
  • پروژه عملی: تحلیل و نفوذ به یک سیستم بی‌سیم (گروهی)
    • تعریف یک سناریوی واقعی مانند تحلیل سیستم امنیتی خودرو
    • ضبط، تحلیل و حمله به سیگنال‌ها
    • ارائۀ نتایج و گزارش نفوذ
  • مباحث پیشرفته: رادارهای پسیو، شنود ماهواره‌ای و امنیت فضای فرکانس
    • آشنایی با کاربردهای پیشرفتۀ SDR مانند دریافت داده از ماهواره‌ها
    • مبانی رادارهای پسیو (Passive Radar)
    • بحث و بررسی چالش‌های امنیتی در این حوزه
  • جمع‌بندی و رفع اشکال
    • جمع‌بندی مباحث کلی در دوره و معرفی گواهی‌نامه‌های بین‌المللی
    • بحث در مورد مسیرهای ادامه‌دار (Certifications و Further Studies)

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.