Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

4.8(5)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 20/11/2023

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

Trailer
Wykład - Namierzanie smartfona część 1
|05:18
Wykład - Przekierowanie klienta pod wskazany adres
|04:14
Trailer
Wykład - Namierzanie smartfona część 1
Wykład - Przekierowanie klienta pod wskazany adres
Wykład - Czyszczenie historii wprowadzonych poleceń
98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje

  • Bezterminowy dostęp
  • 76 wykładów
  • 7 godz. 16 min. materiałów wideo
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Czego się nauczysz?

  • Kali Linux w praktyce i nie tylko
  • Etyczny hacking w praktyce i nie tylko
  • Wykorzystywanie podatności webaplikacji
  • Praktyczne zastosowania w etycznym hackingu

Wymagania

Znajomość dwóch pierwszych części kursu.

Opis kursu

Cześć,

Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 6 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 50 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie dla hakerów - Kali Linux,
  • Tematyka smartfonowa - namierzanie telefonu,
  • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,
  • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,
  • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,
  • Dowiesz się czym jest Captive Portal,
  • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,
  • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,
  • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,
  • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),
  • Zobaczysz jak przydatne jest HTML Events,
  • Dowiesz się czym są Aliasy i jak z nich korzystać,
  • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,
  • Oraz wiele innych.



Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,
  • Osoby szukające wprowadzenia do Ethical Hacking,
  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
  • Osoby chcące poznać Ethical Hacking od kuchni,
  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Spis treści

Czas trwania: 07:16:18Rozwiń wszystkie tematy
downWykłady o tematyce smartfonowej
29 wykłady
  • Wykład - Namierzanie smartfona część 1|05:18
  • Wykład - Namierzanie smartfona część 207:01
  • Wykład - namierzanie smartfona część 311:05
  • Wykład - Namierzanie smartfona część 406:35
  • Wykład - Omówienie sekcji01:16
  • Wykład - Przygotowanie środowiska do hakowania androida03:38
  • Wykład - Instalujemy aplikację na smartfonie - ładunek06:39
  • Wykład - Instalujemy inne aplikacje na smartfonie z ADB02:33
  • Wykład - Zdalne łączenie się z telefonem przez Wifi z wykorzystaniem ADB05:11
  • Wykład - Wykradamy dane z Androida04:20
  • Wykład - Przechwytujemy ekran smartfona03:33
  • Wyklad - Zacieramy ślady po nagrywaniu ekranu02:02
  • Wykład - Goodeye, czyli narzędzie do hakowania androida.01:51
  • Wykład - Googeye - Łączymy się z celem i przejmujemy kontrolę nad smartfonem.04:38
  • Wykład - Podglądamy przez przednią kamerkę smartfona.02:00
  • Wykład - Wysyłamy zdalnie wiadomość SMS z smartfona.01:29
  • Wykład - Wykradamy wiadomości SMS z zainfekowanego smartfona01:23
  • Wykład - Good Eye - Otwieramy stronę WWW na zainfekowanym urządzeniu02:13
  • Wykład - Zdalne uruchomienie dźwięku na zainfekowanym smartfonie01:56
  • Wykład - GoodEye - Zdalne uruchomienie dźwięku- wersja druga01:41
  • Wykład - Podsłuchiwanie smartfona przez mikrofon02:25
  • Wykład - Tworzymy trwały backdoor na Androida07:01
  • Wykład- Infekowanie Smartfona poprzez pobranie aplikacji ze strony WWW08:01
  • Wykład - Tworzymy złośliwą aplikacje do infekowanie smartfona - Pokaz02:12
  • Wykład - Przygotowywujemy środowisko do tworzenia aplikacji04:46
  • Wykład - Tworzymy złośliwą aplikację, która imituje wygląd innej aplikacji.07:08
  • Wykład - Infekujemy aplikację na Androida i przejmujemy kontrolę - pokaz01:57
  • Wykład - Infekujemy orygialną aplikację na Androida i przejmujemy kontrolę09:56
  • Wykład - Weryfikujemy działanie zainfekowanej aplikacji na Androida02:09
downWykłady związane z siecią bezprzewodową
8 wykłady
downAliasy w Kali Linux
5 wykłady
downPrzygotowanie środowiska do bezpiecznej nauki
4 wykłady
downPodatność Command Injection - wstrzykiwanie złośliwych poleceń.
5 wykłady
downPodatność File Upload - tworzenie złośliwych plików
7 wykłady
downCross Site Scripting (XSS) Stored
7 wykłady
downInsecure Captcha
5 wykłady
downDodatki
6 wykłady

O autorze

avatar
Przemysław SzmajSecurity Test Development Engineer

Publikacje: 6

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
4.8
80 %
20 %
0 %
0 %
0 %
avatar
quotemark
Dariusz Chlebowski Profil publiczny
16.09.2022

Super szkolenie. Polecam

Czy ta opinia była pomocna? 0 0
98
00