Kali Linux - Podstawy etycznego hackingu - Część 2
Cześć, Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu.
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
Odkryj powiązane tematy
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
To kontynuacja kursu, w której wchodzisz głębiej w praktykę z Kali Linux. Zobaczysz etyczny hacking od kuchni i poznasz narzędzia wykorzystywane przez hakerów i pentesterów. Czeka Cię ponad 8 godzin materiału w 70+ wykładach.
Od poruszania się po systemie, przez sieci i procesy, po automatyzację i bash. Do tego Metasploit, Nmap i NetCat, zdalny dostęp do Kali, łamanie haseł do plików, praca z Android oraz tematy takie jak CSRF i zabezpieczenie Metasploitable2.
- Praktyczne tematy – Poruszanie się po Kali, sieci, procesy oraz automatyzacja i bash.
- Kluczowe narzędzia – Metasploit, Nmap, NetCat i PuTTY w realnych zastosowaniach.
- Zdalna praca – Dostęp do Kali z Windows, iOS i Android, bez instalacji na tym sprzęcie.
- Bezpieczeństwo w praktyce – Łamanie haseł do ZIP/RAR/PDF, CSRF oraz zabezpieczenie Metasploitable2.
Czego się nauczysz?
- 1Poruszanie się po Kali LinuxSprawnie korzystać z systemu, katalogów i narzędzi dostarczanych w dystrybucji.
- 2Zagadnienia sieciowe w praktycePoznasz dodatkowe tematy sieciowe potrzebne w pracy z Kali Linux.
- 3Zarządzanie procesamiNauczysz się monitorować i kontrolować procesy systemowe w Kali Linux.
- 4PuTTY i zdalne sesjePoznasz PuTTY i zobaczysz, jak zdalnie łączyć się z systemem.
- 5Korzystanie z Kali na innych systemachDowiesz się, jak pracować z Kali z Windows, iOS lub Android bez instalacji.
- 6Automatyzacja i skrypty bashZobaczysz, jak automatyzować zadania i pisać proste skrypty w bash.
- 7Metasploit FrameworkPoznasz backdoory, payloady i exploity oraz nauczysz się je wykorzystywać.
- 8Rekonesans: Nmap i NetCatDowiesz się, jak skanować i analizować usługi oraz porty w sieci.
- 9Łamanie haseł do plikówNauczysz się łamać hasła do zaszyfrowanych plików ZIP, RAR i PDF.
- 10Android, CSRF i inne tematyZobaczysz przejęcie kontroli nad Androidem, temat CSRF i ochronę Metasploitable2.
Dla kogo jest to szkolenie
- Osoby, które ukończyły pierwszą część kursu.
- Początkujący z podstawową wiedzą o Kali Linux.
- Zainteresowani tematyką systemu Kali Linux.
- Szukający wprowadzenia do Ethical Hacking.
- Chcący poszerzyć wiedzę z zakresu Ethical Hacking.
- Osoby chcące poznać Ethical Hacking od kuchni.
- Pasjonaci IT ciekawi pracy w Kali Linux.
- Osoby chcące pracować z Metasploit, Nmap i NetCat.
Wymagania
Rekomendowane jest ukończenie pierwszej części kursu. Materiał jest też dla osób mających już podstawową wiedzę z Kali Linux.
Opis szkolenia
To druga część kontynuująca kultowy kurs o podstawach etycznego hackingu. Poznasz system używany przez hakerów i pentesterów — Kali Linux. Czeka Cię ponad 8 godzin materiału i 70+ wykładów. Zobaczysz m.in. poruszanie się po systemie, tematy sieciowe, łamanie haseł do ZIP/RAR/PDF, zarządzanie procesami, PuTTY i zdalny dostęp, automatyzację i bash, Metasploit Framework, Nmap i NetCat, pracę z Android, CSRF oraz zabezpieczenie maszynki Metasploitable2.
Praca z systemem i siecią
Zaczynasz od swobodnego poruszania się po Kali Linux. Uporządkujesz podstawy pracy z systemem, tak aby szybciej odnajdywać potrzebne funkcje i wykorzystywać wbudowane narzędzia. Na przykładach poznasz codzienną pracę w środowisku używanym przez hakerów i pentesterów. Następnie przechodzisz do dodatkowych zagadnień sieciowych istotnych w Ethical Hacking. Uzupełnisz wiedzę o praktyczne elementy związane z komunikacją w sieci. Dopełnieniem jest zarządzanie procesami systemowymi — zobaczysz, jak je kontrolować i reagować na sytuacje w trakcie pracy.
Zdalny dostęp i narzędzie PuTTY
W kursie poznasz narzędzie PuTTY i zobaczysz jego możliwości w pracy zdalnej. Nauczysz się inicjować połączenia i wykorzystywać sesje do wygodnej pracy z systemem. Ważnym elementem jest także zdalne korzystanie z Kali Linux na komputerze lub urządzeniu z Windows, iOS czy Android. Zobaczysz, jak połączyć się z maszyną i wykonywać zadania na odległość, nawet wtedy, gdy na danym sprzęcie nie ma zainstalowanego Kali. Taki sposób pracy daje swobodę uruchamiania narzędzi dokładnie tam, gdzie ich potrzebujesz.
Automatyzacja i skrypty bash
Automatyzacja powtarzalnych czynności to duże ułatwienie. W tej części zobaczysz, jak w prosty sposób zautomatyzować wybrane operacje w systemie i przygotować sobie wygodne skróty działań. Kolejnym krokiem będzie pisanie skryptów w bash, które pozwalają łączyć polecenia i odtwarzać je wtedy, gdy są potrzebne. Dzięki przykładom łatwiej zrozumiesz podejście do tworzenia skryptów i przygotujesz własne rozwiązania, które przyspieszą codzienną pracę oraz pozwolą skupić się na dalszych eksperymentach.
Metasploit, backdoory i exploity
Ważną część kursu stanowi Metasploit Framework. Poznasz sposób pracy z tym narzędziem i zobaczysz, jak wykorzystywać dostępne moduły. Nauczysz się pracować z backdoorami, payloadami oraz exploitami, a także korzystać z exploitów dostępnych w ramach samego Metasploit Framework. Zobaczysz również przykład maskowania efektu działania exploita. Materiał pokazuje, jak wybierać odpowiednie elementy, uruchamiać je i analizować wyniki, by lepiej rozumieć mechanikę działania narzędzia w kontekście etycznego hackingu.
Rekonesans, hasła i Android
Nie zabraknie narzędzi do rekonesansu. Zobaczysz, jak Nmap wspiera pracę przy etycznym hackingu, a NetCat może posłużyć jako skaner portów. W części dotyczącej haseł nauczysz się łamać zabezpieczenia zaszyfrowanych plików ZIP, RAR i PDF. Kurs pokazuje też, jak przejąć kontrolę nad telefonem z systemem Android, m.in. odczyt SMS, kopiowanie książki telefonicznej czy podgląd z kamerki. Omówione zostaną również tematy takie jak CSRF oraz sposoby zabezpieczenia maszynki Metasploitable2, co dopełnia praktyczny obraz pracy w tym środowisku.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!
Kali Linux - Poznaj podstawy etycznego hackin ...
110 wykładów
14 godz. 33 min
Podstawy etycznego hackingu i bezpieczeństwa ...
76 wykładów
7 godz. 16 min
OSINT - Biały Wywiad - Open Source Intelligen ...
146 wykładów
13 godz. 46 min
Cyberbezpieczeństwo oraz Ethical Hacking od P ...
73 wykładów
6 godz. 26 min
Podstawowe szkolenie online z UX/UI
27 wykładów
9 godz. 41 min
Kurs InDesign dla zaawansowanych
60 wykładów
5 godz. 34 min
Podstawy etycznego hackingu i bezpieczeństwa ...
48 wykładów
4 godz. 45 min
Testy jednostkowe w języku Python - framework ...
89 wykładów
4 godz. 56 min
Kurs Linux dla każdego
55 wykładów
4 godz. 53 min
Kurs After Effects CC od podstaw
86 wykładów
9 godz. 10 min
Kali Linux - Poznaj podstawy etycznego hackingu i bezpieczeństwa
Cześć, Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów.
Czego się nauczysz?
- Podstawy sieci komputerowych - wiedza teoretyczna jak i praktyczna
- Podstawowe komendy w systemie Linux
- Zastosowanie narzędzi w systemie Kali Linux