Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Kali Linux - Podstawy etycznego hackingu - Część 2

Cześć, Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu.

5.0(8)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja:
98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje

W skrócie

Kontynuacja kultowego kursu o podstawach etycznego hackingu.
Ponad 8 godzin materiału i 70+ wykładów o pracy w Kali Linux.
Praktyka z narzędziami: Metasploit, Nmap, NetCat, PuTTY i bash.
Zdalny dostęp do Kali, łamanie haseł, CSRF oraz praca z Android.

Dlaczego warto wybrać to szkolenie

To kontynuacja kursu, w której wchodzisz głębiej w praktykę z Kali Linux. Zobaczysz etyczny hacking od kuchni i poznasz narzędzia wykorzystywane przez hakerów i pentesterów. Czeka Cię ponad 8 godzin materiału w 70+ wykładach.

Od poruszania się po systemie, przez sieci i procesy, po automatyzację i bash. Do tego Metasploit, Nmap i NetCat, zdalny dostęp do Kali, łamanie haseł do plików, praca z Android oraz tematy takie jak CSRF i zabezpieczenie Metasploitable2.

  • Praktyczne tematy – Poruszanie się po Kali, sieci, procesy oraz automatyzacja i bash.
  • Kluczowe narzędzia – Metasploit, Nmap, NetCat i PuTTY w realnych zastosowaniach.
  • Zdalna praca – Dostęp do Kali z Windows, iOS i Android, bez instalacji na tym sprzęcie.
  • Bezpieczeństwo w praktyce – Łamanie haseł do ZIP/RAR/PDF, CSRF oraz zabezpieczenie Metasploitable2.

Czego się nauczysz?

  1. 1
    Poruszanie się po Kali LinuxSprawnie korzystać z systemu, katalogów i narzędzi dostarczanych w dystrybucji.
  2. 2
    Zagadnienia sieciowe w praktycePoznasz dodatkowe tematy sieciowe potrzebne w pracy z Kali Linux.
  3. 3
    Zarządzanie procesamiNauczysz się monitorować i kontrolować procesy systemowe w Kali Linux.
  4. 4
    PuTTY i zdalne sesjePoznasz PuTTY i zobaczysz, jak zdalnie łączyć się z systemem.
  5. 5
    Korzystanie z Kali na innych systemachDowiesz się, jak pracować z Kali z Windows, iOS lub Android bez instalacji.
  6. 6
    Automatyzacja i skrypty bashZobaczysz, jak automatyzować zadania i pisać proste skrypty w bash.
  7. 7
    Metasploit FrameworkPoznasz backdoory, payloady i exploity oraz nauczysz się je wykorzystywać.
  8. 8
    Rekonesans: Nmap i NetCatDowiesz się, jak skanować i analizować usługi oraz porty w sieci.
  9. 9
    Łamanie haseł do plikówNauczysz się łamać hasła do zaszyfrowanych plików ZIP, RAR i PDF.
  10. 10
    Android, CSRF i inne tematyZobaczysz przejęcie kontroli nad Androidem, temat CSRF i ochronę Metasploitable2.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osoby, które ukończyły pierwszą część kursu.
  • Początkujący z podstawową wiedzą o Kali Linux.
  • Zainteresowani tematyką systemu Kali Linux.
  • Szukający wprowadzenia do Ethical Hacking.
  • Chcący poszerzyć wiedzę z zakresu Ethical Hacking.
  • Osoby chcące poznać Ethical Hacking od kuchni.
  • Pasjonaci IT ciekawi pracy w Kali Linux.
  • Osoby chcące pracować z Metasploit, Nmap i NetCat.

Wymagania

Rekomendowane jest ukończenie pierwszej części kursu. Materiał jest też dla osób mających już podstawową wiedzę z Kali Linux.

Opis szkolenia

To druga część kontynuująca kultowy kurs o podstawach etycznego hackingu. Poznasz system używany przez hakerów i pentesterów — Kali Linux. Czeka Cię ponad 8 godzin materiału i 70+ wykładów. Zobaczysz m.in. poruszanie się po systemie, tematy sieciowe, łamanie haseł do ZIP/RAR/PDF, zarządzanie procesami, PuTTY i zdalny dostęp, automatyzację i bash, Metasploit Framework, Nmap i NetCat, pracę z Android, CSRF oraz zabezpieczenie maszynki Metasploitable2.

Praca z systemem i siecią

Zaczynasz od swobodnego poruszania się po Kali Linux. Uporządkujesz podstawy pracy z systemem, tak aby szybciej odnajdywać potrzebne funkcje i wykorzystywać wbudowane narzędzia. Na przykładach poznasz codzienną pracę w środowisku używanym przez hakerów i pentesterów. Następnie przechodzisz do dodatkowych zagadnień sieciowych istotnych w Ethical Hacking. Uzupełnisz wiedzę o praktyczne elementy związane z komunikacją w sieci. Dopełnieniem jest zarządzanie procesami systemowymi — zobaczysz, jak je kontrolować i reagować na sytuacje w trakcie pracy.

Zdalny dostęp i narzędzie PuTTY

W kursie poznasz narzędzie PuTTY i zobaczysz jego możliwości w pracy zdalnej. Nauczysz się inicjować połączenia i wykorzystywać sesje do wygodnej pracy z systemem. Ważnym elementem jest także zdalne korzystanie z Kali Linux na komputerze lub urządzeniu z Windows, iOS czy Android. Zobaczysz, jak połączyć się z maszyną i wykonywać zadania na odległość, nawet wtedy, gdy na danym sprzęcie nie ma zainstalowanego Kali. Taki sposób pracy daje swobodę uruchamiania narzędzi dokładnie tam, gdzie ich potrzebujesz.

Automatyzacja i skrypty bash

Automatyzacja powtarzalnych czynności to duże ułatwienie. W tej części zobaczysz, jak w prosty sposób zautomatyzować wybrane operacje w systemie i przygotować sobie wygodne skróty działań. Kolejnym krokiem będzie pisanie skryptów w bash, które pozwalają łączyć polecenia i odtwarzać je wtedy, gdy są potrzebne. Dzięki przykładom łatwiej zrozumiesz podejście do tworzenia skryptów i przygotujesz własne rozwiązania, które przyspieszą codzienną pracę oraz pozwolą skupić się na dalszych eksperymentach.

Metasploit, backdoory i exploity

Ważną część kursu stanowi Metasploit Framework. Poznasz sposób pracy z tym narzędziem i zobaczysz, jak wykorzystywać dostępne moduły. Nauczysz się pracować z backdoorami, payloadami oraz exploitami, a także korzystać z exploitów dostępnych w ramach samego Metasploit Framework. Zobaczysz również przykład maskowania efektu działania exploita. Materiał pokazuje, jak wybierać odpowiednie elementy, uruchamiać je i analizować wyniki, by lepiej rozumieć mechanikę działania narzędzia w kontekście etycznego hackingu.

Rekonesans, hasła i Android

Nie zabraknie narzędzi do rekonesansu. Zobaczysz, jak Nmap wspiera pracę przy etycznym hackingu, a NetCat może posłużyć jako skaner portów. W części dotyczącej haseł nauczysz się łamać zabezpieczenia zaszyfrowanych plików ZIP, RAR i PDF. Kurs pokazuje też, jak przejąć kontrolę nad telefonem z systemem Android, m.in. odczyt SMS, kopiowanie książki telefonicznej czy podgląd z kamerki. Omówione zostaną również tematy takie jak CSRF oraz sposoby zabezpieczenia maszynki Metasploitable2, co dopełnia praktyczny obraz pracy w tym środowisku.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
5.0
100 %
0 %
0 %
0 %
0 %
avatar
quotemark
Norbert Zołądkiewicz
Potwierdzona transakcja
23.06.2024

wszystko świetnie wytłumaczone, duża dawka wiedzy

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Dariusz Chlebowski Profil publiczny
Potwierdzona transakcja
27.08.2022

Fajny kurs.Polecam

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Tomasz Tatarski
Potwierdzona transakcja
05.12.2021
Obecnie warto zorientować się w zagadnieniach dotyczących bezpieczeństwa, ponieważ ilość cyberzagrożeń na pewno nie będzie maleć. Kurs w praktyczny, konkretny sposób porusza tę tematykę i pozwala poznać mechanizmy ataków. Kurs zawiera dużo ciekawego materiału przedstawionego w op...Czytaj więcej
Czy ta opinia była pomocna? 0 0
98
00