Kali Linux: Nmap od zera do hakera. Skanuj sieć jak haker.
Poczuj się jak prawdziwy haker - Naucz się przeszukować i skanowac sieć z narzędziem nmap. - Network Mapper Podstawy etycznego hackingu
Stworzony przez Przemysław Szmaj
Odkryj powiązane tematy
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
Chcesz szybko wejść w świat skanowania sieci? Ten kurs przeprowadzi Cię przez podstawy Nmap: od przygotowania Kali Linux, przez rekonesans, po pierwsze wyniki, które zrozumiesz bez technicznego żargonu.
Zobaczysz Nmap Script Engine w akcji, skany TCP i UDP, identyfikację usług i systemów, poziomy szybkości oraz metody maskowania. Wszystko w formie demonstracji, które łatwo powtórzysz we własnym środowisku.
- Konkret od podstaw – Start od instalacji Kali Linux i pierwszych skanów Nmap.
- Praktyczne demonstracje – Każdy temat omawiany i pokazywany w działaniu.
- Szerszy kontekst – Rekonesans, techniki skanowania, NSE, szybkość i maskowanie.
- Etyczny kierunek – Akcent na legalność i odpowiedzialne użycie narzędzi.
Czego się nauczysz?
- 1Instalacja Kali Linux i przygotowanie labuJak zainstalować Kali Linux i niezbędne składniki, by bezpiecznie ćwiczyć skanowanie i rekonesans.
- 2Legalność i dobre praktyki skanowaniaNa co zwracać uwagę, gdy skanujesz sieć Nmapem, by działać zgodnie z prawem i zasadami etycznymi.
- 3Odkrywanie hostów i rekonesansWykrywanie hostów, zbieranie kluczowych informacji oraz planowanie dalszych testów.
- 4Skanowanie TCP i UDPRóżnice między skanami TCP i UDP oraz kiedy i jak je stosować podczas rekonesansu.
- 5Identyfikacja usług i wersjiSprawdzanie portów, usług i ich wersji, aby lepiej rozumieć powierzchnię badanej sieci.
- 6Wykrywanie systemu operacyjnegoJak sprawdzić, jaki system działa na hoście, by dopasować kolejne kroki testowe.
- 7Filtry, zakresy i wykluczanie adresówWykluczanie zbędnych IP ze skanów, praca na zakresach oraz selekcja celu.
- 8Nmap Script Engine w praktyceUruchamianie podstawowych skryptów NSE, sprawdzanie ich działania i przegląd przykładów użycia.
- 9Anonimizacja i maskowanie skanówPoziomy szybkości, fałszywe adresy źródłowe oraz zmiana adresu MAC podczas skanowania.
- 10Przykłady skryptów NSE: FTP, SSH, NFS, HTTPSprawdzanie logowania anonimowego FTP, podstawowy bruteforce SSH, podgląd NFS oraz test podatności serwerów HTTP.
Dla kogo jest to szkolenie
- Osoby zainteresowane systemem Kali Linux
- Szukający wprowadzenia do rekonesansu sieci
- Chcący nauczyć się skanować sieci komputerowe
- Szukający wstępu do Ethical Hacking
- Interesujący się cyberbezpieczeństwem
- Zainteresowani CyberSec i Security
- Chcący poszerzyć wiedzę z Ethical Hacking
- Chcący poznać skanowanie sieci komputerowych
- Pasjonaci IT na różnych poziomach
- Osoby początkujące lub z podstawami Linux
Wymagania
Brak twardych wymagań wstępnych. Kurs jest przyjazny dla początkujących; podstawy systemu Linux mogą pomóc, ale nie są konieczne na start.
Opis szkolenia
To praktyczne wprowadzenie do Nmap, narzędzia używanego przez hakerów i specjalistów bezpieczeństwa do skanowania sieci i odkrywania hostów. Zaczynasz od przygotowania Kali Linux, a następnie poznajesz rekonesans, skanowanie TCP i UDP, wykrywanie usług, wersji i systemów. Zobaczysz też Nmap Script Engine, poziomy szybkości oraz techniki maskowania, w tym fałszywe adresy źródłowe i zmianę MAC.
Start: środowisko i podstawy Nmap
Zaczynasz od uporządkowanego przygotowania miejsca do nauki. Instruktor pokazuje, jak zainstalować system Kali Linux oraz dołożyć wymagane składniki, aby wygodnie pracować z Nmapem. Krok po kroku przejdziesz przez konfigurację narzędzia i podstawowe polecenia. Wykonasz swój pierwszy skan, sprawdzisz, co dokładnie zostało zeskanowane i jak czytać wynik. Dzięki temu od początku rozumiesz, co robi Nmap, które elementy raportu są kluczowe oraz gdzie szukać informacji pomocnych przy dalszych testach i rekonesansie.
Rekonesans i wykrywanie hostów
Poznasz metody rekonesansu sieciowego, które pomagają szybko zorientować się w środowisku. Dowiesz się, jak wykrywać hosty w sieci i zbierać o nich istotne dane, takie jak otwarte porty czy dostępne usługi. Przećwiczysz skanowanie wybranych zakresów oraz pracę z listami celów. Zobaczysz, jak wykluczać zbędne adresy IP ze skanów i jak wydobyć adres IP wybranej strony internetowej. W części tej omawiane są też podstawy legalności skanowania, abyś wiedział, gdzie i kiedy takie działania są właściwe.
TCP, UDP, wersje usług i systemy
Skupisz się na technikach skanowania, które dają pełniejszy obraz badanej sieci. Poznasz różnice między skanami TCP i UDP oraz sytuacje, w których warto je zastosować. Nauczysz się sprawdzać wersje uruchomionych usług, co ułatwia dalsze testy i dopasowanie narzędzi. Zobaczysz również wykrywanie systemu operacyjnego badanego hosta. Na przykładach omówione zostanie czytanie wyników oraz to, jak Nmap pomaga w analizie i rozwiązywaniu problemów sieciowych, gdy konieczna jest szybka diagnoza.
Maskowanie i zmiana identyfikatorów
Dowiesz się, jakie poziomy szybkości skanowania oferuje Nmap i jak wpływają one na czas oraz widoczność działań. Zobaczysz, w jaki sposób można zamaskować skanowanie, tak aby nie wskazywało jednoznacznie źródła, w tym użycie fałszywych adresów źródłowych. Omówiona zostanie także zmiana adresu MAC podczas skanowania hostów lub stron www, aby wyglądał na inny lub na MAC określonego producenta, np. Apple czy Samsung. Te funkcje poznasz w kontekście rekonesansu.
Nmap Script Engine: przykłady użycia
Poznasz Nmap Script Engine, który rozszerza możliwości narzędzia o gotowe skrypty. Dowiesz się, gdzie sprawdzać skrypty i jak uruchamiać podstawowe z nich, by automatycznie pozyskiwać dodatkowe informacje. Zobaczysz, jak potwierdzić logowanie anonimowe do FTP, przeprowadzić podstawowy bruteforce wobec usługi SSH, sprawdzić oferowane metody uwierzytelniania, a także podejrzeć udostępnione zasoby przez NFS. Na koniec sprawdzisz, czy wskazany serwer HTTP jest podatny na określony scenariusz DoS.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!
Metasploit Framework od zera do hakera z Kali ...
67 wykładów
5 godz. 06 min
Cyberbezpieczeństwo: Podstawy Firewall UFW w ...
19 wykładów
1 godz. 23 min
Podstawy etycznego hackingu i bezpieczeństwa ...
48 wykładów
4 godz. 45 min
Kali Linux - Poznaj podstawy etycznego hackin ...
110 wykładów
14 godz. 33 min
Pytania i odpowiedzi na rozmowie technicznej ...
59 wykładów
3 godz. 11 min
Zabbix 7 w praktyce
59 wykładów
7 godz. 01 min
Jak stworzyć CMS w JavaScript
70 wykładów
6 godz. 22 min
Python 3: od Podstaw do Programisty - Kurs Pr ...
42 wykładów
7 godz. 47 min
Aktualizacja: 04.2026
Python Developer
189 wykładów
15 godz. 52 min
Cyberbezpieczeństwo od podstaw
47 wykładów
4 godz. 47 min
Metasploit Framework od zera do hakera z Kali Linuxem
Witam Cię serdecznie w kursie poświęconemu podstawowym i nie tylko zagadnieniom związanym z narzędziem Metasploit Framework w pigułce.
Czego się nauczysz?
- metasploit framework od podstaw
- Podstawy testów penetracyjnych
- Instalacja laboratorium testowego