In this course, you'll learn to set up your Kali Linux 2.0 lab, understand device communication, and master Man in the Middle (MITM) attacks. The course has four sections:
Expérience recommandée
Ce que vous apprendrez
Identify and list the steps to set up a Kali Linux environment.
Utilize various Kali Linux tools for different cybersecurity tasks.
Examine and explain the process and implications of ARP poisoning.
Design and execute a Man in the Middle attack on a target network.
Compétences que vous acquerrez
- Catégorie : Arp Spoofing
- Catégorie : Man In The Middle Attacks
- Catégorie : Kali Linux
- Catégorie : ARP Poisoning
- Catégorie : Linux Commands
- Catégorie : Network Basics
Détails à connaître
Ajouter à votre profil LinkedIn
septembre 2024
3 devoirs
Découvrez comment les employés des entreprises prestigieuses maîtrisent des compétences recherchées
Obtenez un certificat professionnel
Ajoutez cette qualification à votre profil LinkedIn ou à votre CV
Partagez-le sur les réseaux sociaux et dans votre évaluation de performance
Il y a 6 modules dans ce cours
In this module, we will welcome you to the course, providing an overview of what to expect. This brief introduction sets the stage for your learning journey into MITM attacks, ensuring you are aware of the course objectives and the skills you will acquire.
Inclus
1 vidéo
In this module, we will guide you through the essential setup of your working environment. From installing Kali Linux on various platforms to configuring network settings and enhancing performance, you'll be fully prepared to dive into MITM attacks.
Inclus
8 vidéos
In this module, we will cover fundamental networking concepts essential for understanding MITM attacks. You'll learn about MAC addresses, their function, and how spoofing them can bypass certain security measures.
Inclus
2 vidéos1 devoir
In this module, we will dive deep into the practical aspects of performing MITM attacks. From gathering detailed information about connected clients to capturing login credentials and injecting malicious content, you'll gain hands-on experience in executing these attacks.
Inclus
16 vidéos
In this module, we will explore advanced hacking techniques targeting connected clients. You'll learn how to create undetectable backdoors, deploy fake updates, and interact with compromised systems, enhancing your practical hacking skills.
Inclus
5 vidéos
In this module, we will focus on detection and security measures to protect against MITM attacks. You'll learn how to detect ARP poisoning, secure your ARP tables, and eliminate malicious Meterpreter sessions, ensuring robust defense mechanisms for your systems.
Inclus
4 vidéos2 devoirs
Instructeur
Offert par
Recommandé si vous êtes intéressé(e) par Computer Security and Networks
Pour quelles raisons les étudiants sur Coursera nous choisissent-ils pour leur carrière ?
Ouvrez de nouvelles portes avec Coursera Plus
Accès illimité à 10,000+ cours de niveau international, projets pratiques et programmes de certification prêts à l'emploi - tous inclus dans votre abonnement.
Faites progresser votre carrière avec un diplôme en ligne
Obtenez un diplôme auprès d’universités de renommée mondiale - 100 % en ligne
Rejoignez plus de 3 400 entreprises mondiales qui ont choisi Coursera pour les affaires
Améliorez les compétences de vos employés pour exceller dans l’économie numérique
Foire Aux Questions
Yes, you can preview the first video and view the syllabus before you enroll. You must purchase the course to access content not included in the preview.
If you decide to enroll in the course before the session start date, you will have access to all of the lecture videos and readings for the course. You’ll be able to submit assignments once the session starts.
Once you enroll and your session begins, you will have access to all videos and other resources, including reading items and the course discussion forum. You’ll be able to view and submit practice assessments, and complete required graded assignments to earn a grade and a Course Certificate.