Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux - Poznaj podstawy etycznego hackingu i bezpieczeństwa

Cześć, Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów.

5.0(14)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 21/01/2024
99
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje
acute 14 godz. 33 min. materiału
play_circle110 nagrań wideo

Co mówią uczestnicy

W skrócie

Poznasz podstawy Kali Linux i etycznego hackingu.
Nauczysz się tworzyć bezpieczne środowisko testowe w domu.
Przećwiczysz Metasploit, sniffing, OSINT i podstawy Wi‑Fi.
Poznasz metody obrony przed phishingiem i ochrony kont.

Dlaczego warto wybrać to szkolenie

To praktyczne wprowadzenie do Kali Linux i etycznego hackingu. Ponad 13 godzin materiału i ponad 100 wykładów prowadzi od podstaw Linuxa i sieci do pracy z narzędziami Kali.

Uczysz się bezpiecznie: budujesz domowe laboratorium, pracujesz z Metasploit i Metasploitable2, analizujesz ruch, ćwiczysz OSINT, ataki na hasła oraz podstawy Wi‑Fi i ochronę przed phishingiem.

  • Praktyczne wprowadzenie – Od podstaw Linuxa po narzędzia Kali i Metasploit.
  • Bezpieczny lab w domu – Poznasz tworzenie środowiska testowego do ćwiczeń.
  • Świadome bezpieczeństwo – Obrona przed phishingiem i lepsza ochrona kont w social media.
  • Szeroki zakres tematów – OSINT, sniffing, payloady, Wi‑Fi, DoS, SSH, hasła i analiza ruchu.

Czego się nauczysz?

  1. 1
    Poruszanie się w LinuxieUżywanie podstawowych komend i nawigacji w systemie Kali Linux.
  2. 2
    Podstawy sieci komputerowychNajważniejsze pojęcia sieci potrzebne do pracy z narzędziami.
  3. 3
    Narzędzia w Kali LinuxPoznasz podstawowe narzędzia Kali oraz ich typowe zastosowania.
  4. 4
    Domowe środowisko testoweTworzenie bezpiecznego labu do ćwiczeń i testów.
  5. 5
    Metasploit i Metasploitable2Wprowadzenie do frameworka Metasploit i pracy z systemem testowym.
  6. 6
    OSINT w praktycePozyskiwanie informacji z ogólnodostępnych źródeł.
  7. 7
    Hasła: słowniki i atakiGenerowanie słowników i symulacje ataków na hasła w celach edukacyjnych.
  8. 8
    Sniffing i analiza ruchuPrzechwytywanie ruchu sieciowego, podsłuchiwanie i jego analiza.
  9. 9
    Socjotechnika i phishingKlonowanie stron oraz rozpoznawanie i unikanie zagrożeń phishingowych.
  10. 10
    Bezpieczeństwo sieci Wi‑FiPodstawy Wi‑Fi i testowanie zabezpieczeń w kontrolowanym środowisku.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osoby zainteresowane systemem Kali Linux.
  • Początkujący w temacie Ethical Hacking.
  • Uczestnicy z podstawami Kali, chcący je rozwinąć.
  • Osoby chcące poznać kulisy etycznego hackingu.
  • Entuzjaści IT szukający praktycznego wprowadzenia.
  • Osoby chcące bronić się przed phishingiem.
  • Chętni do poszerzenia wiedzy o narzędziach i sieciach.

Wymagania

Brak formalnych wymagań wstępnych. Kurs jest odpowiedni dla początkujących oraz osób mających już podstawową wiedzę z Kali Linux.

Opis szkolenia

To pierwsza część kursu o podstawach etycznego hackingu, zbudowana wokół systemu Kali Linux. Czeka Cię ponad 13 godzin materiału i ponad 100 wykładów, w których poznasz Linuxa, sieci komputerowe i najważniejsze narzędzia Kali. Stworzysz bezpieczne środowisko testowe w domu, wejdziesz w podstawy Metasploit i Metasploitable2, przećwiczysz OSINT, sniffing, pracę z hasłami oraz tematy Wi‑Fi i phishingu.

Start z Linuxem i Kali

Zaczynasz od solidnych podstaw. Najpierw poznasz podstawowe komendy systemu Linux i nauczysz się poruszać w środowisku Kali. Przejdziesz przez pracę w terminalu i najważniejsze czynności potrzebne do dalszych ćwiczeń. Autor omawia też podstawowe pojęcia z sieci komputerowych, potrzebne do zrozumienia działania narzędzi. Następnie zobaczysz, gdzie w Kali znajdują się najważniejsze funkcje i jak uruchamiać podstawowe narzędzia, które będą wykorzystywane w kolejnych modułach.

Bezpieczne laboratorium w domu

Duży nacisk położony jest na bezpieczeństwo nauki. Dowiesz się, jak stworzyć własne, bezpieczne środowisko testowe w domowym zaciszu, dzięki któremu ćwiczenia nie będą wpływać na Twoją codzienną pracę. Wykorzystasz do tego system testowy Metasploitable2, aby przeprowadzać kontrolowane scenariusze i obserwować efekty. Taki lab pozwala spokojnie sprawdzać działanie narzędzi Kali, budować świadomość ryzyk i rozumieć konsekwencje działań, zanim sięgniesz po bardziej złożone zadania.

Metasploit i payloady

Poznasz podstawy frameworka Metasploit: obsługę narzędzia, uruchamianie i wykonywanie prostych scenariuszy. Kurs pokazuje też generowanie payloadów oraz ich użycie w kontrolowanym środowisku. Omawiane są przykładowe wektory ataku, takie jak ataki na hasła, na SSH czy na panele administratora, wraz z tym, czego mogą nauczyć o typowych konfiguracjach. Celem tych ćwiczeń jest zrozumienie mechanizmów i świadome podejście do bezpieczeństwa, a nie wykorzystywanie wiedzy do działań nieuprawnionych.

Analiza ruchu i sniffing

W części poświęconej sieci skupisz się na pracy z ruchem. Nauczysz się przechwytywać ruch sieciowy, analizować pakiety i wyciągać z nich istotne informacje. Zobaczysz, jak działa sniffing w praktyce, w tym podsłuchiwanie komunikacji oraz przykłady pracy z ruchem szyfrowanym. Pojawia się także instalacja i używanie narzędzia pomagającego ukrywać własny ruch w sieci, co pozwala lepiej zrozumieć zagadnienia prywatności. Całość odbywa się w ramach bezpiecznych, kontrolowanych ćwiczeń.

OSINT, socjotechnika i Wi‑Fi

OSINT pomoże Ci pozyskiwać informacje z ogólnodostępnych źródeł i porządkować je pod kątem dalszej analizy. Autor omawia również podstawy socjotechniki, w tym klonowanie stron oraz korzystanie z gotowych narzędzi, co ułatwia rozpoznawanie ryzyk i phishingu. Dodatkowo poznasz podstawowe zagadnienia związane z sieciami Wi‑Fi oraz testowanie zabezpieczeń takich sieci. W materiałach pojawiają się również tematy ataków DoS oraz zagadnienia związane z hasłami, by pełniej zrozumieć typowe wektory zagrożeń.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

14 godz. 33 min. materiału
110 nagrań wideo

Spis treści

Czas trwania: 14:33:41Liczba wykładów: 110
downPodstawowe informacje. VirtualBox, Linux
23 wykłady
  • VirtualBox - Wirtualne środowisko04:22
  • System Linux - Podstawowe informacje05:35
  • Kilka słów o Kalim03:03
  • Instalacja wirtualnej maszyny - Kali Linux - wersja 7z - plik VDI04:18
  • Instalacja wirtualnej maszyny - Kali Linux - wersja z OVA05:20
  • Instalacja wirtualnej maszyny - Kali Linux09:09
  • Ustawianie roździelczości ekranu w Kali linux01:08
  • Podstawy systemu Linux - APT|09:48
  • Optymalizacja systemu Kali Linux06:16
  • Struktura pilków w systemie Linux03:57
  • Podstawowe komendy w Linuxie - teoria część 102:35
  • Podstawowe Komendy w Linuxie - praktyka cz I05:16
  • Podstawowe Komendy w Linuxie - Teoria część 202:56
  • Podstawowe Komendy w Linuxie - praktyka cz 206:12
  • Terminal - Wielkość ma znaczenie :)05:36
  • Dodawanie użytkownika i zmiana hasła04:13
  • Udostępnianie zasobów urządzenia - port USB|04:18
  • Przesyłanie plików pomiędzy systemami05:09
  • Przesyłanie plików pomiędzy systemami - druga metoda04:49
  • Podstawowe komendy w Linuxie - szukanie plików i filtrowanie informacji11:47
  • Uprawnienia w linuxie|06:58
  • Nadawanie uprawnień w systemie Linux02:40
  • Laboratorium - Tworzymy backup naszego systemu z poziomu VirtualBox03:15
downSieci komputerowe i zagrożenia w sieciowe - podstawy podstaw
7 wykładów
downNarzędzia systemu Kali Linux oraz słowniki haseł
11 wykładów
downSkanowanie sieci oraz analiza ruchu w sieci
14 wykładów
downCzym jest phishing oraz ochrona przed nim
13 wykładów
downSieć bezprzewodowa Wi-Fi
17 wykładów
downMetasploitable 2
9 wykładów
downMetasploit
5 wykładów
downOSINT
8 wykładów
downDodatki do kursu
3 wykłady

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
5.0
100 %
0 %
0 %
0 %
0 %
avatar
quotemark
Norbert Zołądkiewicz
Potwierdzona transakcja
23.06.2024

wszystko świetnie wytłumaczone, duża dawka wiedzy

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Oleg Alieksieiev
Potwierdzona transakcja
12.06.2023

Jak na start - jest BARDZO SUPER!

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Wiktor Wisła Profil publiczny
Potwierdzona transakcja
01.05.2023

zajebisty kurs

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Mateusz Łagocki
Potwierdzona transakcja
03.04.2023

Świetny kurs, można się nauczyć wielu ciekawych rzeczy. Wszystko jest tłumaczone w prosty i przystępny sposób

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Kajetan Jaskólski
Potwierdzona transakcja
01.04.2023

Fajny, merytoryczny kurs. Polecam

Czy ta opinia była pomocna? 0 0
99
00