دانلود ویدئو آموزشی VoIP Hacking & Penetration Testing Training

VoIP (ویپ) به گسترش آتش سوزی در میان سازمان ها تشبیه شده که با خود دغدغه های امنیتی جدیدی به همراه دارد. با توجه به اینکه استفاده از ویپ به امری عادی تبدیل شده است، کاربران آن خود را بصورت شوالیه هایی تصور می کنند که بر اسبی تند رو سوارند، حال فرض کنید که “شخص دیگری” در درون سازمان نگران امنیت سازمان است. همین مسئله بعنوان یک اندیشه جدی می تواند پیامدهای بدی بهمراه داشته باشد.

لينک دانلود ویدئو آموزشی VoIP Hacking & Penetration Testing Training

 

دانلود – 593 مگابايت

رمز فايل: technet24.ir

VoIP Hacking & Penetration Testing Training

Year: 2015
Manufacturer: Udemy / E hacking
Manufacturer Website: udemy.com/voip-hacking-penetration-testing-training, ehacking.net
Duration: 6:36
Type dispensed material: videos
English language
Description: In any environment around the world communication is the key. Previously whole world uses telephone networks as the mode of communication but with the advent of VoIP (Voice over IP) the mode of communication around the world has been changed.

Content
Section 1: Foundation of VoIP Penetration Testing
Lecture 1
Course Overview
5:59
Lecture 2
Switching – Packet & Circuit
9:57
Lecture 3
PSTN – Public Switched Telephone Network
6:32
Lecture 4
OSI Model – Layered Approach
6:52
Lecture 5
Internet Protocol – Data Network Point of View
11:15
Lecture 6
TCP / IP An Overview
5:41
Section 2: Voice Over Internet Protocol – VoIP
Lecture 7
Introduction to VoIP
7:51
Lecture 8
VoIP Architecture
9:42
Lecture 9
VoIP Protocols
17:11
Lecture 10
VoIP Media Protocols
6:48
Section 3: Lab Configuration – VoIP Hacking Environment
Lecture 11
Asterisk – An Overview
3:54
Lecture 12
VoIP Servers
8:16
Lecture 13
Creating a VoIP Server – Trixbox
5:06
Lecture 14
Creating a VoIP Server – AsteriskNow IP PBX
5:19
Lecture 15
Trixbox Configuration – Server Setup
11:50
Lecture 16
AsteriskNow Configuration – Server Setup
6:37
Lecture 17
Softphone Configuration – Linphone
5:36
Lecture 18
Softphone Configuration – Zoiper
4:24
Lecture 19
Download Trixbox & AsteriskNow
Text
Section 4: Hacking into VoIP Network
Lecture 20
Information Gathering & Enumeration of VoIP Network
11:58
Lecture 21
Information Gathering & Enumeration Continue
22:57
Lecture 22
Footprinting – Information Gathering
17:16
Lecture 23
Footprinting – Information Gathering Continue
24:13
Lecture 24
User extension Enumeration
7:21
Lecture 25
VoIP Authentication Cracking – Concept
13:09
Lecture 26
VoIP Authentication Cracking in Action
17:38
Lecture 27
Passive Man-in-the-Middle Attack – Concept
13:20
Lecture 28
Passive Man-in-the-Middle Attack in Action
26:27
Lecture 29
Active Man-in-the-Middle Attack – Concept
13:18
Lecture 30
Active Man-in-the-Middle Attack in Action
15:37
Lecture 31
Registration Hijacking & VoIP Spoofing
22:41
Lecture 32
Registration Hijacking & VoIP Spoofing Continue
18:43
Lecture 33
Denial of Server (DOS) Attack – VoIP Network
31:19
Section 5: Beginning of Something Interesting
Lecture 34
End Note – Let’s Start your Journey
1:35

70%
Awesome
  • Design
5 دیدگاه
  1. alirezaghaem says

    مرسی

  2. shafaei92 says

    با سلام
    لینک کار نمی کنه

    1. Technet says

      سلام. مجدد بررسی کنید.

  3. محمد سامنی says

    دستتون درد نکنه عالی بود

  4. راه اندازی شبکه says

    مرسی از آموزش شما

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.