Cześć, Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu.
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
To kontynuacja kursu, w której wchodzisz głębiej w praktykę z Kali Linux. Zobaczysz etyczny hacking od kuchni i poznasz narzędzia wykorzystywane przez hakerów i pentesterów. Czeka Cię ponad 8 godzin materiału w 70+ wykładach.
Od poruszania się po systemie, przez sieci i procesy, po automatyzację i bash. Do tego Metasploit, Nmap i NetCat, zdalny dostęp do Kali, łamanie haseł do plików, praca z Android oraz tematy takie jak CSRF i zabezpieczenie Metasploitable2.
Rekomendowane jest ukończenie pierwszej części kursu. Materiał jest też dla osób mających już podstawową wiedzę z Kali Linux.
To druga część kontynuująca kultowy kurs o podstawach etycznego hackingu. Poznasz system używany przez hakerów i pentesterów — Kali Linux. Czeka Cię ponad 8 godzin materiału i 70+ wykładów. Zobaczysz m.in. poruszanie się po systemie, tematy sieciowe, łamanie haseł do ZIP/RAR/PDF, zarządzanie procesami, PuTTY i zdalny dostęp, automatyzację i bash, Metasploit Framework, Nmap i NetCat, pracę z Android, CSRF oraz zabezpieczenie maszynki Metasploitable2.
Zaczynasz od swobodnego poruszania się po Kali Linux. Uporządkujesz podstawy pracy z systemem, tak aby szybciej odnajdywać potrzebne funkcje i wykorzystywać wbudowane narzędzia. Na przykładach poznasz codzienną pracę w środowisku używanym przez hakerów i pentesterów. Następnie przechodzisz do dodatkowych zagadnień sieciowych istotnych w Ethical Hacking. Uzupełnisz wiedzę o praktyczne elementy związane z komunikacją w sieci. Dopełnieniem jest zarządzanie procesami systemowymi — zobaczysz, jak je kontrolować i reagować na sytuacje w trakcie pracy.
W kursie poznasz narzędzie PuTTY i zobaczysz jego możliwości w pracy zdalnej. Nauczysz się inicjować połączenia i wykorzystywać sesje do wygodnej pracy z systemem. Ważnym elementem jest także zdalne korzystanie z Kali Linux na komputerze lub urządzeniu z Windows, iOS czy Android. Zobaczysz, jak połączyć się z maszyną i wykonywać zadania na odległość, nawet wtedy, gdy na danym sprzęcie nie ma zainstalowanego Kali. Taki sposób pracy daje swobodę uruchamiania narzędzi dokładnie tam, gdzie ich potrzebujesz.
Automatyzacja powtarzalnych czynności to duże ułatwienie. W tej części zobaczysz, jak w prosty sposób zautomatyzować wybrane operacje w systemie i przygotować sobie wygodne skróty działań. Kolejnym krokiem będzie pisanie skryptów w bash, które pozwalają łączyć polecenia i odtwarzać je wtedy, gdy są potrzebne. Dzięki przykładom łatwiej zrozumiesz podejście do tworzenia skryptów i przygotujesz własne rozwiązania, które przyspieszą codzienną pracę oraz pozwolą skupić się na dalszych eksperymentach.
Ważną część kursu stanowi Metasploit Framework. Poznasz sposób pracy z tym narzędziem i zobaczysz, jak wykorzystywać dostępne moduły. Nauczysz się pracować z backdoorami, payloadami oraz exploitami, a także korzystać z exploitów dostępnych w ramach samego Metasploit Framework. Zobaczysz również przykład maskowania efektu działania exploita. Materiał pokazuje, jak wybierać odpowiednie elementy, uruchamiać je i analizować wyniki, by lepiej rozumieć mechanikę działania narzędzia w kontekście etycznego hackingu.
Nie zabraknie narzędzi do rekonesansu. Zobaczysz, jak Nmap wspiera pracę przy etycznym hackingu, a NetCat może posłużyć jako skaner portów. W części dotyczącej haseł nauczysz się łamać zabezpieczenia zaszyfrowanych plików ZIP, RAR i PDF. Kurs pokazuje też, jak przejąć kontrolę nad telefonem z systemem Android, m.in. odczyt SMS, kopiowanie książki telefonicznej czy podgląd z kamerki. Omówione zostaną również tematy takie jak CSRF oraz sposoby zabezpieczenia maszynki Metasploitable2, co dopełnia praktyczny obraz pracy w tym środowisku.
wszystko świetnie wytłumaczone, duża dawka wiedzy
Fajny kurs.Polecam