Logo

Koszyk jest pusty

0

Kategorie

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux - Poznaj podstawy etycznego hackingu i bezpieczeństwa

Cześć, Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów.

5.0(14)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

179,00 zł

Najniższa cena z ostatnich 30 dni: 99.99zł

Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Odkryj powiązane tematy

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje

W skrócie

Poznasz podstawy Kali Linux i etycznego hackingu.
Nauczysz się tworzyć bezpieczne środowisko testowe w domu.
Przećwiczysz Metasploit, sniffing, OSINT i podstawy Wi‑Fi.
Poznasz metody obrony przed phishingiem i ochrony kont.

Dlaczego warto wybrać to szkolenie

To praktyczne wprowadzenie do Kali Linux i etycznego hackingu. Ponad 13 godzin materiału i ponad 100 wykładów prowadzi od podstaw Linuxa i sieci do pracy z narzędziami Kali.

Uczysz się bezpiecznie: budujesz domowe laboratorium, pracujesz z Metasploit i Metasploitable2, analizujesz ruch, ćwiczysz OSINT, ataki na hasła oraz podstawy Wi‑Fi i ochronę przed phishingiem.

  • Praktyczne wprowadzenie – Od podstaw Linuxa po narzędzia Kali i Metasploit.
  • Bezpieczny lab w domu – Poznasz tworzenie środowiska testowego do ćwiczeń.
  • Świadome bezpieczeństwo – Obrona przed phishingiem i lepsza ochrona kont w social media.
  • Szeroki zakres tematów – OSINT, sniffing, payloady, Wi‑Fi, DoS, SSH, hasła i analiza ruchu.

Czego się nauczysz?

  1. 1
    Poruszanie się w LinuxieUżywanie podstawowych komend i nawigacji w systemie Kali Linux.
  2. 2
    Podstawy sieci komputerowychNajważniejsze pojęcia sieci potrzebne do pracy z narzędziami.
  3. 3
    Narzędzia w Kali LinuxPoznasz podstawowe narzędzia Kali oraz ich typowe zastosowania.
  4. 4
    Domowe środowisko testoweTworzenie bezpiecznego labu do ćwiczeń i testów.
  5. 5
    Metasploit i Metasploitable2Wprowadzenie do frameworka Metasploit i pracy z systemem testowym.
  6. 6
    OSINT w praktycePozyskiwanie informacji z ogólnodostępnych źródeł.
  7. 7
    Hasła: słowniki i atakiGenerowanie słowników i symulacje ataków na hasła w celach edukacyjnych.
  8. 8
    Sniffing i analiza ruchuPrzechwytywanie ruchu sieciowego, podsłuchiwanie i jego analiza.
  9. 9
    Socjotechnika i phishingKlonowanie stron oraz rozpoznawanie i unikanie zagrożeń phishingowych.
  10. 10
    Bezpieczeństwo sieci Wi‑FiPodstawy Wi‑Fi i testowanie zabezpieczeń w kontrolowanym środowisku.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osoby zainteresowane systemem Kali Linux.
  • Początkujący w temacie Ethical Hacking.
  • Uczestnicy z podstawami Kali, chcący je rozwinąć.
  • Osoby chcące poznać kulisy etycznego hackingu.
  • Entuzjaści IT szukający praktycznego wprowadzenia.
  • Osoby chcące bronić się przed phishingiem.
  • Chętni do poszerzenia wiedzy o narzędziach i sieciach.

Wymagania

Brak formalnych wymagań wstępnych. Kurs jest odpowiedni dla początkujących oraz osób mających już podstawową wiedzę z Kali Linux.

Opis szkolenia

To pierwsza część kursu o podstawach etycznego hackingu, zbudowana wokół systemu Kali Linux. Czeka Cię ponad 13 godzin materiału i ponad 100 wykładów, w których poznasz Linuxa, sieci komputerowe i najważniejsze narzędzia Kali. Stworzysz bezpieczne środowisko testowe w domu, wejdziesz w podstawy Metasploit i Metasploitable2, przećwiczysz OSINT, sniffing, pracę z hasłami oraz tematy Wi‑Fi i phishingu.

Start z Linuxem i Kali

Zaczynasz od solidnych podstaw. Najpierw poznasz podstawowe komendy systemu Linux i nauczysz się poruszać w środowisku Kali. Przejdziesz przez pracę w terminalu i najważniejsze czynności potrzebne do dalszych ćwiczeń. Autor omawia też podstawowe pojęcia z sieci komputerowych, potrzebne do zrozumienia działania narzędzi. Następnie zobaczysz, gdzie w Kali znajdują się najważniejsze funkcje i jak uruchamiać podstawowe narzędzia, które będą wykorzystywane w kolejnych modułach.

Bezpieczne laboratorium w domu

Duży nacisk położony jest na bezpieczeństwo nauki. Dowiesz się, jak stworzyć własne, bezpieczne środowisko testowe w domowym zaciszu, dzięki któremu ćwiczenia nie będą wpływać na Twoją codzienną pracę. Wykorzystasz do tego system testowy Metasploitable2, aby przeprowadzać kontrolowane scenariusze i obserwować efekty. Taki lab pozwala spokojnie sprawdzać działanie narzędzi Kali, budować świadomość ryzyk i rozumieć konsekwencje działań, zanim sięgniesz po bardziej złożone zadania.

Metasploit i payloady

Poznasz podstawy frameworka Metasploit: obsługę narzędzia, uruchamianie i wykonywanie prostych scenariuszy. Kurs pokazuje też generowanie payloadów oraz ich użycie w kontrolowanym środowisku. Omawiane są przykładowe wektory ataku, takie jak ataki na hasła, na SSH czy na panele administratora, wraz z tym, czego mogą nauczyć o typowych konfiguracjach. Celem tych ćwiczeń jest zrozumienie mechanizmów i świadome podejście do bezpieczeństwa, a nie wykorzystywanie wiedzy do działań nieuprawnionych.

Analiza ruchu i sniffing

W części poświęconej sieci skupisz się na pracy z ruchem. Nauczysz się przechwytywać ruch sieciowy, analizować pakiety i wyciągać z nich istotne informacje. Zobaczysz, jak działa sniffing w praktyce, w tym podsłuchiwanie komunikacji oraz przykłady pracy z ruchem szyfrowanym. Pojawia się także instalacja i używanie narzędzia pomagającego ukrywać własny ruch w sieci, co pozwala lepiej zrozumieć zagadnienia prywatności. Całość odbywa się w ramach bezpiecznych, kontrolowanych ćwiczeń.

OSINT, socjotechnika i Wi‑Fi

OSINT pomoże Ci pozyskiwać informacje z ogólnodostępnych źródeł i porządkować je pod kątem dalszej analizy. Autor omawia również podstawy socjotechniki, w tym klonowanie stron oraz korzystanie z gotowych narzędzi, co ułatwia rozpoznawanie ryzyk i phishingu. Dodatkowo poznasz podstawowe zagadnienia związane z sieciami Wi‑Fi oraz testowanie zabezpieczeń takich sieci. W materiałach pojawiają się również tematy ataków DoS oraz zagadnienia związane z hasłami, by pełniej zrozumieć typowe wektory zagrożeń.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.