Logo

Koszyk jest pusty

0

Kategorie

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux: TCPDump w pigułce – Podsłuchuj Sieć i użytkowników

Witaj w minikursie poświęconym jednemu z najpotężniejszych narzędzi do analizy ruchu sieciowego — TCPDumpTo narzędzie to absolutna podstawa pracy pentestera

Stworzony przez Przemysław Szmaj

99,00 zł
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij naukę teraz, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

W cenie szkolenia otrzymasz

calendar_clockPłacisz raz, wracasz kiedy chcesz
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie online
forumDostęp do grupy dyskusyjnej
database_uploadAktualizacje w cenie

W skrócie

Poznasz TCPDump od podstaw i nauczysz się przechwytywać oraz filtrować ruch.
Zbudujesz proste laboratorium: Kali Linux i Metasploitable2 do ćwiczeń.
Przećwiczysz sniffing, analizę ataków i praktyczne scenariusze z sieci.
Zobaczysz, jak identyfikować loginy, hasła i pliki w nieszyfrowanym ruchu.

Dlaczego warto wybrać to szkolenie

To minikurs skupiony na praktyce: od instalacji TCPDump i środowiska, po realne przykłady sniffingu, filtrowania i analizy pakietów. Uczysz się na krótkich, konkretnych ćwiczeniach.

Poznasz metody wykrywania zdarzeń w ruchu, łączenia filtrów i pracy na pcap. Zobaczysz, jak wygląda ruch podczas ataków i jak go przechwycić do dalszej analizy.

  • Praktyka krok po kroku – Ćwiczenia w laboratorium: Kali, Metasploitable2 i realne zrzuty ruchu.
  • Skuteczne filtrowanie – Operatory and/or/not, porty, protokoły, IP — przejrzysta analiza.
  • Scenariusze bezpieczeństwa – MITM, DoS, HTTP/FTP/Telnet — rozpoznawanie zdarzeń w pakietach.
  • Szybki start z TCPDump – Od instalacji, przez przełączniki, aż do zapisu i odtwarzania pcap.

Czego się nauczysz?

  1. 1
    Podstawy testów penetracyjnychZrozumiesz rolę TCPDump w pentestach i analizie incydentów na poziomie sieci.
  2. 2
    Instalacja środowiskaPrzygotujesz lab: Kali Linux i Metasploitable2 do bezpiecznych ćwiczeń.
  3. 3
    Start z TCPDumpUruchamianie, wybór interfejsu, liczba pakietów i zapis do pliku pcap.
  4. 4
    Filtry protokołów i portówFiltrowanie po IP, kierunku ruchu, TCP/UDP, ICMP i łączenie warunków.
  5. 5
    Operatory and/or/notBudowanie złożonych filtrów do precyzyjnej obserwacji konkretnych zdarzeń.
  6. 6
    Wykrywanie i analiza atakówIdentyfikacja skanowań, DoS/UDP flood i innych anomalii na żywo.
  7. 7
    Scenariusze z MITMPodsłuchiwanie w praktyce i podgląd odwiedzanych stron w nieszyfrowanym ruchu.
  8. 8
    Dane uwierzytelniającePrzechwytywanie loginów i haseł przesyłanych HTTP, FTP oraz telnetem.
  9. 9
    Pliki i automatyzacjaWyłapywanie plików z FTP i skrypt wykrywający próby brute force.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Pentesterzy rozpoczynający pracę z TCPDump.
  • Administratorzy sieci chcący lepiej rozumieć ruch.
  • Security engineerowie szukający praktycznych przykładów.
  • Użytkownicy Kali Linux budujący własne laboratorium.
  • Osoby zaczynające naukę sniffingu i analizy pakietów.
  • Każdy, kto chce przećwiczyć filtrowanie i pracę na pcap.
  • Entuzjaści bezpieczeństwa uczący się na realnych przypadkach.

Wymagania

Wystarczą chęci do nauki. Nie są wymagane wcześniejsze doświadczenia; wszystko zaczyna się od podstaw i jest omawiane etapami.

Opis szkolenia

To minikurs poświęcony TCPDump — narzędziu do podsłuchiwania, filtrowania i analizy ruchu sieciowego. Krok po kroku przejdziesz od instalacji i konfiguracji środowiska po praktyczne ćwiczenia, w których zobaczysz, jak wygląda ruch podczas różnych zdarzeń. Na podstawie krótkich laboratoriów nauczysz się wybierać interfejs, rejestrować pakiety, łączyć filtry i przygotowywać pliki pcap do dalszej analizy, również w Wiresharku. To wiedza gotowa do użycia w testach bezpieczeństwa.

Przygotowanie laboratorium

Zaczynasz od zbudowania prostego laboratorium do ćwiczeń. Instalujesz Kali Linux i Metasploitable2, a następnie TCPDump. Pierwsze uruchomienie pokaże Ci, jak sprawdzić dostępne interfejsy sieciowe i jak wybrać właściwy do nasłuchiwania. W serii krótkich kroków zobaczysz, jak zebrać pierwsze pakiety, pracować w trybie, który nie zalewa terminala, oraz jak zapisywać ruch do pliku, by móc wracać do analizy. Dzięki temu bezpiecznie przetestujesz każdy etap sniffingu i przygotujesz środowisko do dalszych zadań.

Pierwsze kroki z TCPDump

Nauczysz się przechwytywać i prezentować konkretną liczbę pakietów, zapisywać wynik do pliku pcap oraz wygodnie odtwarzać go w Wiresharku. Przećwiczysz filtrowanie po ICMP i wykonasz analizę ruchu podczas ping flood. Zobaczysz, jak filtrować po adresie IP, rozróżniać ruch wychodzący i wchodzący oraz jak łączyć warunki, by skupić się na tym, co istotne. Poznasz filtrowanie surowych danych, pracę z portami TCP i UDP oraz użycie operatorów OR i NOT do budowania czytelnych poleceń.

Filtry i przełączniki w praktyce

Szkolenie prowadzi przez tworzenie złożonych filtrów etapami. Dowiesz się, jak łączyć and i or w jednym poleceniu, jak działa negacja NOT oraz jak zestawiać filtry po IP z filtrowaniem po porcie lub protokole. Zobaczysz też zastosowanie przełącznika -nn podczas analizy. Dzięki temu przygotujesz precyzyjne komendy TCPDump dopasowane do różnych sytuacji, co skraca czas pracy i ułatwia wyłapywanie konkretnych wzorców ruchu bez zbędnego szumu informacyjnego.

Analiza zdarzeń i ataków

W praktycznych laboratoriach zobaczysz, jak wygląda ruch podczas zdarzeń sieciowych. Przećwiczysz wykrywanie skanowań portów na ruchu wchodzącym oraz rozpoznawanie ataków DoS i UDP flood. W scenariuszu MITM sprawdzisz, jakie strony WWW odwiedzano, a także kto na żywo przegląda zawartość przez port 80. Dowiesz się też, jakie strony przegląda użytkownik, nawet jeśli serwis działa przez HTTPS. Na tej podstawie nauczysz się przechwytywać istotne fragmenty pakietów do późniejszej, szczegółowej analizy.

Wrażliwe dane i automatyzacja

W części poświęconej wrażliwym danym zobaczysz, jak w nieszyfrowanym ruchu pojawiają się loginy i hasła przesyłane przez HTTP, FTP oraz podczas sesji telnet. Sprawdzisz, jakie polecenia wykonano na serwerze FTP i co robi użytkownik podczas połączenia przez telnet. Przerobisz skrypt z wykorzystaniem pythona i TCPDump do wychwytywania prób brute force na żywo, a także przechwytywanie plików, w tym materiałów wysyłanych przez FTP, z użyciem przechwyconych pakietów w praktycznych ćwiczeniach.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

99,00 zł

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.