Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

4.8(6)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja:

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje

  • Bezterminowy dostęp
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Czego się nauczysz?

  • Kali Linux w praktyce i nie tylko
  • Etyczny hacking w praktyce i nie tylko
  • Wykorzystywanie podatności webaplikacji
  • Praktyczne zastosowania w etycznym hackingu

Wymagania

Znajomość dwóch pierwszych części kursu.

Opis kursu

Cześć,

Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 6 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 50 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie dla hakerów - Kali Linux,
  • Tematyka smartfonowa - namierzanie telefonu,
  • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,
  • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,
  • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,
  • Dowiesz się czym jest Captive Portal,
  • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,
  • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,
  • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,
  • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),
  • Zobaczysz jak przydatne jest HTML Events,
  • Dowiesz się czym są Aliasy i jak z nich korzystać,
  • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,
  • Oraz wiele innych.



Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,
  • Osoby szukające wprowadzenia do Ethical Hacking,
  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
  • Osoby chcące poznać Ethical Hacking od kuchni,
  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Spis treści

Rozwiń wszystkie tematy

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 6

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
4.8
84 %
16 %
0 %
0 %
0 %
avatar
quotemark
Norbert Zołądkiewicz
23.06.2024

wszystko świetnie wytłumaczone, duża dawka wiedzy

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Dariusz Chlebowski Profil publiczny
16.09.2022

Super szkolenie. Polecam

Czy ta opinia była pomocna? 0 0
98
00