Podstawy etycznego hackingu i bezpieczeństwa - Część 3
Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
To kontynuacja kultowego kursu i praktyczny przewodnik po Kali Linux. Zobaczysz etyczny hacking od kuchni: od poruszania się po systemie i aliasów po realne demonstracje narzędzi.
Program prowadzi przez sieci bezprzewodowe, fałszywy AP, Evil Twin i Captive Portal, aż po DVWA, XSS, Command Injection, File Upload i słownik w BurpSuite. Wszystko w przystępnej formie.
- Kali Linux krok po kroku – Poznasz praktyczne użycie narzędzi i nawigację po systemie.
- Sieci bezprzewodowe – Przygotowanie kart, fałszywy AP i ataki typu Evil Twin w praktyce.
- Bezpieczne laby – Instalacja i konfiguracja DVWA do nauki podatności.
- Podatności web – XSS, Command Injection, File Upload oraz słownik w BurpSuite.
Czego się nauczysz?
- 1Kali Linux w użyciuPoruszanie się po systemie i organizacja pracy w środowisku Kali.
- 2Aliasy w praktyceKorzystanie z aliasów, aby przyspieszyć powtarzalne czynności w pracy z systemem.
- 3Karty Wi‑Fi do atakówKonfigurowanie kart bezprzewodowych do testów oraz uruchamiania scenariuszy sieciowych.
- 4Fałszywy AP i Evil TwinStworzenie fałszywego punktu dostępowego oraz demonstracja ataku Evil Twin.
- 5Captive PortalCzym jest Captive Portal i jak wykorzystywany bywa w scenariuszach testowych.
- 6DVWA: środowisko naukiInstalacja i konfiguracja Damn Vulnerable Web Application do ćwiczeń.
- 7Command InjectionPoznanie podatności i przejęcie podatnej webaplikacji w środowisku testowym.
- 8File UploadWykorzystanie podatności przesyłania plików do zdalnego przejęcia aplikacji.
- 9XSS i zdarzenia HTMLWyciągnięcie ID Cookie sesji ze zdjęcia oraz wykorzystanie pomocnych HTML Events.
- 10Atak słownikowy w BurpSuitePrzeprowadzenie ataku słownikowego z użyciem narzędzia BurpSuite.
Dla kogo jest to szkolenie
- Początkujący po częściach 1 i 2 tego kursu.
- Osoby z podstawami Kali Linux szukające praktyki.
- Zainteresowani wprowadzeniem do Ethical Hacking.
- Pasjonaci IT chcący poznać temat od kuchni.
- Ci, którzy chcą poszerzyć wiedzę o ataki sieciowe.
- Osoby ciekawi podatności web i DVWA.
- Uczestnicy chcący przećwiczyć BurpSuite i XSS.
Wymagania
Rekomendowane jest ukończenie części 1 i 2 kursu lub posiadanie podstawowej wiedzy z Kali Linux. Jeśli masz takie podstawy, łatwiej skorzystasz z demonstracji i przykładów.
Opis szkolenia
To trzecia część kultowego cyklu o etycznym hackingu, skupiona na praktycznej pracy w Kali Linux. W prawie 6 godzinach i ponad 50 wykładach zobaczysz hacking od kuchni: od poruszania się po systemie i aliasów, przez tematykę smartfonową i sieci bezprzewodowe, po instalację DVWA oraz testy podatności. Zobaczysz m.in. fałszywy access point, atak Evil Twin, Captive Portal, XSS, Command Injection, File Upload i słownik w BurpSuite.
Kali Linux w praktyce
Ta część skupia się na swobodnym poruszaniu się po Kali Linux, systemie używanym przez hakerów i pentesterów. Zobaczysz, jak pracować z tym środowiskiem, aby szybko odnajdywać potrzebne narzędzia i wygodnie wykonywać codzienne zadania. W lekcjach pojawiają się także aliasy – dowiesz się, czym są i jak z nich korzystać, by uprościć powtarzalne operacje. Dzięki licznym demonstracjom lepiej zrozumiesz logikę pracy w Kali i przygotujesz się do bardziej zaawansowanych zagadnień poruszanych w kolejnych modułach kursu.
Sieci, Wi‑Fi i scenariusze ataków
W module poświęconym sieciom przejdziesz przez konfigurowanie kart bezprzewodowych do testów oraz zobaczysz przykładowe ataki sieciowe. Instruktor pokazuje, jak postawić fałszywy access point i zademonstrować atak Evil Twin, a także wyjaśnia, czym jest Captive Portal i jak działa w praktyce. Pojawia się też tematyka smartfonowa, w tym namierzanie telefonu jako element scenariuszy testowych. Całość pozwoli Ci lepiej zrozumieć mechanikę działań w sieciach bezprzewodowych i przygotuje do dalszych części kursu.
Laboratorium z DVWA
Aby ułatwić naukę i utrwalić wiedzę, w kursie zobaczysz instalację oraz konfigurację Damn Vulnerable Web Application. DVWA stanowi środowisko do nauki etycznego hackingu i bazę do kolejnych ćwiczeń. Instruktor prowadzi przez przygotowanie i pokazuje, jak korzystać z aplikacji podczas analiz omawianych podatności. Dzięki temu od razu przejdziesz od teorii do konkretnych demonstracji w przeglądarce i lepiej zrozumiesz kontekst poszczególnych zagadnień.
Podatności w praktyce: Command Injection
Znaczną część materiału poświęcono podatności Command Injection. Zobaczysz, na czym polega oraz jakie konsekwencje może mieć jej wykorzystanie w środowisku testowym. Instruktor prezentuje przejęcie podatnej webaplikacji i zwraca uwagę na inne zastosowania tej techniki. Omawiane przykłady łączą się z wcześniejszymi modułami kursu, dzięki czemu lepiej zrozumiesz zależności między elementami świata webaplikacji i sieci oraz sposób myślenia towarzyszący etycznemu hackingowi.
XSS, HTML Events i File Upload
W części poświęconej XSS zobaczysz, jak przy użyciu zwykłego zdjęcia wyciągnąć ID Cookie sesji oraz jak wykorzystać przy tym HTML Events. Kolejny blok dotyczy podatności File Upload i pokazuje, w jaki sposób prosty skrypt może posłużyć do zdalnego przejęcia podatnej webaplikacji. Na koniec dołączasz do pracy z narzędziem BurpSuite, gdzie zademonstrowany jest atak słownikowy. Ten zestaw tematów porządkuje wiedzę i domyka pełny obraz kursu.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!
Kali Linux - Podstawy etycznego hackingu - Cz ...
70 wykładów
7 godz. 58 min
Kali Linux - Poznaj podstawy etycznego hackin ...
110 wykładów
14 godz. 33 min
OSINT - Biały Wywiad - Open Source Intelligen ...
146 wykładów
13 godz. 46 min
Aktualizacja: 02.2026
Cyberbezpieczeństwo oraz Ethical Hacking od P ...
73 wykładów
6 godz. 26 min
Podstawy etycznego hackingu i bezpieczeństwa ...
48 wykładów
4 godz. 45 min
Docker od podstaw - dla programistów i nie ty ...
54 wykładów
6 godz. 53 min
Kurs C# - Szybki Start [Programowanie dla poc ...
98 wykładów
24 godz. 22 min
Podstawy zarządzania czasem
23 wykładów
1 godz. 24 min
5S - szkolenie z ekspertem
34 wykładów
3 godz. 12 min
Tworzenie REST API krok po kroku - Python | F ...
79 wykładów
10 godz. 10 min
Kali Linux - Podstawy etycznego hackingu - Część 2
Cześć, Witam Cię serdecznie w drugiej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu.
Czego się nauczysz?
- Przechwytywanie i analiza danych sieciowych
- Wykorzystanie pakietu Metasploit Framework
- Tworzenie backdoorów w systemach