Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux: Nmap od zera do hakera. Skanuj sieć jak haker.

Poczuj się jak prawdziwy haker - Naucz się przeszukować i skanowac sieć z narzędziem nmap. - Network Mapper Podstawy etycznego hackingu

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 17/10/2025
99
99

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!

Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje
acute 2 godz. 48 min. materiału
play_circle41 nagrań wideo

W skrócie

Poznaj Nmap w praktyce: od instalacji Kali Linux po pierwsze skany.
Odkryj hosty, usługi i systemy w sieci oraz interpretuj wyniki skanów.
Zrozum legalne aspekty skanowania i bezpiecznie ćwicz etyczny hacking.
Wykorzystaj NSE, maskowanie skanów i zmianę MAC do rekonesansu.

Dlaczego warto wybrać to szkolenie

Chcesz szybko wejść w świat skanowania sieci? Ten kurs przeprowadzi Cię przez podstawy Nmap: od przygotowania Kali Linux, przez rekonesans, po pierwsze wyniki, które zrozumiesz bez technicznego żargonu.

Zobaczysz Nmap Script Engine w akcji, skany TCP i UDP, identyfikację usług i systemów, poziomy szybkości oraz metody maskowania. Wszystko w formie demonstracji, które łatwo powtórzysz we własnym środowisku.

  • Konkret od podstaw – Start od instalacji Kali Linux i pierwszych skanów Nmap.
  • Praktyczne demonstracje – Każdy temat omawiany i pokazywany w działaniu.
  • Szerszy kontekst – Rekonesans, techniki skanowania, NSE, szybkość i maskowanie.
  • Etyczny kierunek – Akcent na legalność i odpowiedzialne użycie narzędzi.

Czego się nauczysz?

  1. 1
    Instalacja Kali Linux i przygotowanie labuJak zainstalować Kali Linux i niezbędne składniki, by bezpiecznie ćwiczyć skanowanie i rekonesans.
  2. 2
    Legalność i dobre praktyki skanowaniaNa co zwracać uwagę, gdy skanujesz sieć Nmapem, by działać zgodnie z prawem i zasadami etycznymi.
  3. 3
    Odkrywanie hostów i rekonesansWykrywanie hostów, zbieranie kluczowych informacji oraz planowanie dalszych testów.
  4. 4
    Skanowanie TCP i UDPRóżnice między skanami TCP i UDP oraz kiedy i jak je stosować podczas rekonesansu.
  5. 5
    Identyfikacja usług i wersjiSprawdzanie portów, usług i ich wersji, aby lepiej rozumieć powierzchnię badanej sieci.
  6. 6
    Wykrywanie systemu operacyjnegoJak sprawdzić, jaki system działa na hoście, by dopasować kolejne kroki testowe.
  7. 7
    Filtry, zakresy i wykluczanie adresówWykluczanie zbędnych IP ze skanów, praca na zakresach oraz selekcja celu.
  8. 8
    Nmap Script Engine w praktyceUruchamianie podstawowych skryptów NSE, sprawdzanie ich działania i przegląd przykładów użycia.
  9. 9
    Anonimizacja i maskowanie skanówPoziomy szybkości, fałszywe adresy źródłowe oraz zmiana adresu MAC podczas skanowania.
  10. 10
    Przykłady skryptów NSE: FTP, SSH, NFS, HTTPSprawdzanie logowania anonimowego FTP, podstawowy bruteforce SSH, podgląd NFS oraz test podatności serwerów HTTP.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osoby zainteresowane systemem Kali Linux
  • Szukający wprowadzenia do rekonesansu sieci
  • Chcący nauczyć się skanować sieci komputerowe
  • Szukający wstępu do Ethical Hacking
  • Interesujący się cyberbezpieczeństwem
  • Zainteresowani CyberSec i Security
  • Chcący poszerzyć wiedzę z Ethical Hacking
  • Chcący poznać skanowanie sieci komputerowych
  • Pasjonaci IT na różnych poziomach
  • Osoby początkujące lub z podstawami Linux

Wymagania

Brak twardych wymagań wstępnych. Kurs jest przyjazny dla początkujących; podstawy systemu Linux mogą pomóc, ale nie są konieczne na start.

Opis szkolenia

To praktyczne wprowadzenie do Nmap, narzędzia używanego przez hakerów i specjalistów bezpieczeństwa do skanowania sieci i odkrywania hostów. Zaczynasz od przygotowania Kali Linux, a następnie poznajesz rekonesans, skanowanie TCP i UDP, wykrywanie usług, wersji i systemów. Zobaczysz też Nmap Script Engine, poziomy szybkości oraz techniki maskowania, w tym fałszywe adresy źródłowe i zmianę MAC.

Start: środowisko i podstawy Nmap

Zaczynasz od uporządkowanego przygotowania miejsca do nauki. Instruktor pokazuje, jak zainstalować system Kali Linux oraz dołożyć wymagane składniki, aby wygodnie pracować z Nmapem. Krok po kroku przejdziesz przez konfigurację narzędzia i podstawowe polecenia. Wykonasz swój pierwszy skan, sprawdzisz, co dokładnie zostało zeskanowane i jak czytać wynik. Dzięki temu od początku rozumiesz, co robi Nmap, które elementy raportu są kluczowe oraz gdzie szukać informacji pomocnych przy dalszych testach i rekonesansie.

Rekonesans i wykrywanie hostów

Poznasz metody rekonesansu sieciowego, które pomagają szybko zorientować się w środowisku. Dowiesz się, jak wykrywać hosty w sieci i zbierać o nich istotne dane, takie jak otwarte porty czy dostępne usługi. Przećwiczysz skanowanie wybranych zakresów oraz pracę z listami celów. Zobaczysz, jak wykluczać zbędne adresy IP ze skanów i jak wydobyć adres IP wybranej strony internetowej. W części tej omawiane są też podstawy legalności skanowania, abyś wiedział, gdzie i kiedy takie działania są właściwe.

TCP, UDP, wersje usług i systemy

Skupisz się na technikach skanowania, które dają pełniejszy obraz badanej sieci. Poznasz różnice między skanami TCP i UDP oraz sytuacje, w których warto je zastosować. Nauczysz się sprawdzać wersje uruchomionych usług, co ułatwia dalsze testy i dopasowanie narzędzi. Zobaczysz również wykrywanie systemu operacyjnego badanego hosta. Na przykładach omówione zostanie czytanie wyników oraz to, jak Nmap pomaga w analizie i rozwiązywaniu problemów sieciowych, gdy konieczna jest szybka diagnoza.

Maskowanie i zmiana identyfikatorów

Dowiesz się, jakie poziomy szybkości skanowania oferuje Nmap i jak wpływają one na czas oraz widoczność działań. Zobaczysz, w jaki sposób można zamaskować skanowanie, tak aby nie wskazywało jednoznacznie źródła, w tym użycie fałszywych adresów źródłowych. Omówiona zostanie także zmiana adresu MAC podczas skanowania hostów lub stron www, aby wyglądał na inny lub na MAC określonego producenta, np. Apple czy Samsung. Te funkcje poznasz w kontekście rekonesansu.

Nmap Script Engine: przykłady użycia

Poznasz Nmap Script Engine, który rozszerza możliwości narzędzia o gotowe skrypty. Dowiesz się, gdzie sprawdzać skrypty i jak uruchamiać podstawowe z nich, by automatycznie pozyskiwać dodatkowe informacje. Zobaczysz, jak potwierdzić logowanie anonimowe do FTP, przeprowadzić podstawowy bruteforce wobec usługi SSH, sprawdzić oferowane metody uwierzytelniania, a także podejrzeć udostępnione zasoby przez NFS. Na koniec sprawdzisz, czy wskazany serwer HTTP jest podatny na określony scenariusz DoS.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

2 godz. 48 min. materiału
41 nagrań wideo

Spis treści

Czas trwania: 02:48:48Liczba wykładów: 41
downWstęp i przygotowanie środowiska bezpiecznego środowiska do nauki
5 wykładów
  • Nmap - Network Mapper - Wstęp do kursu02:02
  • Labolatorium - Instalacja oraz przygotowanie bezpiecznego środowiska do nauki|05:51
  • Labolatorium - Po co jest nmap? Możliwości nmapa. Parę słów o narzędziu04:56
  • Labolatorium - Parę słów o tym co możemy a czego nie możemy - legalność01:59
  • Labolatorium - Stan portu - co to jest i co oznacza ?02:51
downWykonujemy pierwszy skan i poznajemy jego możliwości.
9 wykładów
downRekonesans i wykyrwanie hostów
6 wykładów
downTechniki i metody skanowania
10 wykładów
downNmap Script Engine - NSE, czyli nmap na sterydach
11 wykładów

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
99
99

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!