Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux - Podstawy etycznego hackingu - Część 2

Cześć, Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu.

5.0(8)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 20/11/2023

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

Trailer
Laboratorium - Zmiana adresu IP
|10:13
Laboratorium - Podsłuchiwanie protokołu ARP - teoria
|04:49
Trailer
Laboratorium - Zmiana adresu IP
Laboratorium - Podsłuchiwanie protokołu ARP - teoria
Laboratorium - Łamanie haseł zip.
Laboratorium - Sprawne wyszukiwanie exploitów
Laboratorium - Tworzenie prostego skryptu
98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje

  • Bezterminowy dostęp
  • 70 wykładów
  • 7 godz. 58 min. materiałów wideo
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Czego się nauczysz?

  • Przechwytywanie i analiza danych sieciowych
  • Wykorzystanie pakietu Metasploit Framework
  • Tworzenie backdoorów w systemach
  • Poruszanie się po systemie Kali Linux
  • Łamania hasła do zaszyfrowanych plików - zip, rar, pdf
  • Lepiej poznasz narzedzia hakerskie

Wymagania

Znajomość pierwszej części kursu

Opis kursu

Cześć,

Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w ponad 8 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 70 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie Kali Linux,
  • Poznasz dodatkowe zagadnienia sieciowe,
  • Nauczysz łamać się hasła do zaszyfrowanych plików - zip, rar, pdf
  • Nauczysz zarządzać procesami systemowymi,
  • Poznasz narzędzie Putty i jego możliwości,
  • Zobaczysz jak zdalnie możesz korzystać z systemu Kali Linux na np. Windows/iOS/Android - czyli jak hakować z telefonu lub innego komputera nie mając na nim zainstalowanego Kaliego,
  • Dowiesz się jak zabezpieczyć maszynkę Metasploitable2,
  • Zobaczysz jak w prosty sposób można zautomatyzować proste rzeczy w systemie,
  • Zobaczysz jak proste jest pisanie skryptów w bash'u,
  • Poznasz i nauczysz się wykorzystywać narzędzie metasploit framework,
  • Zobaczysz jak przejąć kontrolę nad telefonem z systemem Android - czytanie SMS, kopiowanie książki telefonicznej czy podglądanie przez kamerkę oraz wiele innych opcji,
  • Zobaczysz jak narzędzie Nmap jest pomocne przy etyczny hackingu,
  • Poznasz narzędzie NetCat jako skaner portów,
  • Nauczysz się wykorzystywać backdoory, payloady oraz exploity,
  • Dowiesz się czym jest CSRF
  • Nauczysz się korzystać z exploitów dostępnych w Metasploit Framework i zobaczysz przykład jak zamaskować jego efekt.

  • Oraz wiele innych ciekawych tematów.


Kurs stanowi kontynuację pierwszej części.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,
  • Osoby szukające wprowadzenia do Ethical Hacking,
  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
  • Osoby chcące poznać Ethical Hacking od kuchni,
  • Osoby pasjonujące się tematyką IT,

Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Spis treści

Czas trwania: 07:58:41Rozwiń wszystkie tematy
downPodstawy pracy z Kali Linux
8 wykłady
  • Laboratorium - Zmiana adresu IP|10:13
  • Laboratorium - Zmiana adresu MAC07:09
  • Laboratorium - Wyświetlanie procesów systemowych05:23
  • Laboratorium - Zarządzanie procesami systemowymi04:42
  • Laboratorium - Polecenie ping05:08
  • Laboratorium - Zastosowanie PINGa05:29
  • Laboratorium - Poznajemy AWK07:07
  • Laboratorium - AWK i Grep w akcji04:23
downPutty
7 wykłady
downZagadnienia sieciowe i nie tylko
13 wykłady
downZagadnienia związane z komunikacją i podsłuchiwaniem + dodatki
7 wykłady
downŁamanie haseł zaszyfrowanych plików
5 wykłady
downAutomatyzacja prostych zadań w systemie Kali Linux
8 wykłady
downMetasploit Framework
11 wykłady
downMetasploitable 2
8 wykłady
downDodatkowe wykłady
3 wykłady

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 6

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
5.0
100 %
0 %
0 %
0 %
0 %
avatar
quotemark
Norbert Zołądkiewicz
23.06.2024

wszystko świetnie wytłumaczone, duża dawka wiedzy

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Dariusz Chlebowski Profil publiczny
27.08.2022

Fajny kurs.Polecam

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Tomasz Tatarski
05.12.2021
Obecnie warto zorientować się w zagadnieniach dotyczących bezpieczeństwa, ponieważ ilość cyberzagrożeń na pewno nie będzie maleć. Kurs w praktyczny, konkretny sposób porusza tę tematykę i pozwala poznać mechanizmy ataków. Kurs zawiera dużo ciekawego materiału przedstawionego w op...Czytaj więcej
Czy ta opinia była pomocna? 0 0
98
00