Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

4.8(6)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

179,00 zł
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje

W skrócie

Trzecia część kultowego kursu o etycznym hackingu z naciskiem na Kali Linux.
Ponad 50 wykładów i prawie 6 godzin demonstracji od kuchni.
Od sieci bezprzewodowych i Evil Twin po DVWA, XSS, Command Injection i File Upload.
Dla początkujących po częściach 1–2 lub z podstawami Kali Linux.

Dlaczego warto wybrać to szkolenie

To kontynuacja kultowego kursu i praktyczny przewodnik po Kali Linux. Zobaczysz etyczny hacking od kuchni: od poruszania się po systemie i aliasów po realne demonstracje narzędzi.

Program prowadzi przez sieci bezprzewodowe, fałszywy AP, Evil Twin i Captive Portal, aż po DVWA, XSS, Command Injection, File Upload i słownik w BurpSuite. Wszystko w przystępnej formie.

  • Kali Linux krok po kroku – Poznasz praktyczne użycie narzędzi i nawigację po systemie.
  • Sieci bezprzewodowe – Przygotowanie kart, fałszywy AP i ataki typu Evil Twin w praktyce.
  • Bezpieczne laby – Instalacja i konfiguracja DVWA do nauki podatności.
  • Podatności web – XSS, Command Injection, File Upload oraz słownik w BurpSuite.

Czego się nauczysz?

  1. 1
    Kali Linux w użyciuPoruszanie się po systemie i organizacja pracy w środowisku Kali.
  2. 2
    Aliasy w praktyceKorzystanie z aliasów, aby przyspieszyć powtarzalne czynności w pracy z systemem.
  3. 3
    Karty Wi‑Fi do atakówKonfigurowanie kart bezprzewodowych do testów oraz uruchamiania scenariuszy sieciowych.
  4. 4
    Fałszywy AP i Evil TwinStworzenie fałszywego punktu dostępowego oraz demonstracja ataku Evil Twin.
  5. 5
    Captive PortalCzym jest Captive Portal i jak wykorzystywany bywa w scenariuszach testowych.
  6. 6
    DVWA: środowisko naukiInstalacja i konfiguracja Damn Vulnerable Web Application do ćwiczeń.
  7. 7
    Command InjectionPoznanie podatności i przejęcie podatnej webaplikacji w środowisku testowym.
  8. 8
    File UploadWykorzystanie podatności przesyłania plików do zdalnego przejęcia aplikacji.
  9. 9
    XSS i zdarzenia HTMLWyciągnięcie ID Cookie sesji ze zdjęcia oraz wykorzystanie pomocnych HTML Events.
  10. 10
    Atak słownikowy w BurpSuitePrzeprowadzenie ataku słownikowego z użyciem narzędzia BurpSuite.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Początkujący po częściach 1 i 2 tego kursu.
  • Osoby z podstawami Kali Linux szukające praktyki.
  • Zainteresowani wprowadzeniem do Ethical Hacking.
  • Pasjonaci IT chcący poznać temat od kuchni.
  • Ci, którzy chcą poszerzyć wiedzę o ataki sieciowe.
  • Osoby ciekawi podatności web i DVWA.
  • Uczestnicy chcący przećwiczyć BurpSuite i XSS.

Wymagania

Rekomendowane jest ukończenie części 1 i 2 kursu lub posiadanie podstawowej wiedzy z Kali Linux. Jeśli masz takie podstawy, łatwiej skorzystasz z demonstracji i przykładów.

Opis szkolenia

To trzecia część kultowego cyklu o etycznym hackingu, skupiona na praktycznej pracy w Kali Linux. W prawie 6 godzinach i ponad 50 wykładach zobaczysz hacking od kuchni: od poruszania się po systemie i aliasów, przez tematykę smartfonową i sieci bezprzewodowe, po instalację DVWA oraz testy podatności. Zobaczysz m.in. fałszywy access point, atak Evil Twin, Captive Portal, XSS, Command Injection, File Upload i słownik w BurpSuite.

Kali Linux w praktyce

Ta część skupia się na swobodnym poruszaniu się po Kali Linux, systemie używanym przez hakerów i pentesterów. Zobaczysz, jak pracować z tym środowiskiem, aby szybko odnajdywać potrzebne narzędzia i wygodnie wykonywać codzienne zadania. W lekcjach pojawiają się także aliasy – dowiesz się, czym są i jak z nich korzystać, by uprościć powtarzalne operacje. Dzięki licznym demonstracjom lepiej zrozumiesz logikę pracy w Kali i przygotujesz się do bardziej zaawansowanych zagadnień poruszanych w kolejnych modułach kursu.

Sieci, Wi‑Fi i scenariusze ataków

W module poświęconym sieciom przejdziesz przez konfigurowanie kart bezprzewodowych do testów oraz zobaczysz przykładowe ataki sieciowe. Instruktor pokazuje, jak postawić fałszywy access point i zademonstrować atak Evil Twin, a także wyjaśnia, czym jest Captive Portal i jak działa w praktyce. Pojawia się też tematyka smartfonowa, w tym namierzanie telefonu jako element scenariuszy testowych. Całość pozwoli Ci lepiej zrozumieć mechanikę działań w sieciach bezprzewodowych i przygotuje do dalszych części kursu.

Laboratorium z DVWA

Aby ułatwić naukę i utrwalić wiedzę, w kursie zobaczysz instalację oraz konfigurację Damn Vulnerable Web Application. DVWA stanowi środowisko do nauki etycznego hackingu i bazę do kolejnych ćwiczeń. Instruktor prowadzi przez przygotowanie i pokazuje, jak korzystać z aplikacji podczas analiz omawianych podatności. Dzięki temu od razu przejdziesz od teorii do konkretnych demonstracji w przeglądarce i lepiej zrozumiesz kontekst poszczególnych zagadnień.

Podatności w praktyce: Command Injection

Znaczną część materiału poświęcono podatności Command Injection. Zobaczysz, na czym polega oraz jakie konsekwencje może mieć jej wykorzystanie w środowisku testowym. Instruktor prezentuje przejęcie podatnej webaplikacji i zwraca uwagę na inne zastosowania tej techniki. Omawiane przykłady łączą się z wcześniejszymi modułami kursu, dzięki czemu lepiej zrozumiesz zależności między elementami świata webaplikacji i sieci oraz sposób myślenia towarzyszący etycznemu hackingowi.

XSS, HTML Events i File Upload

W części poświęconej XSS zobaczysz, jak przy użyciu zwykłego zdjęcia wyciągnąć ID Cookie sesji oraz jak wykorzystać przy tym HTML Events. Kolejny blok dotyczy podatności File Upload i pokazuje, w jaki sposób prosty skrypt może posłużyć do zdalnego przejęcia podatnej webaplikacji. Na koniec dołączasz do pracy z narzędziem BurpSuite, gdzie zademonstrowany jest atak słownikowy. Ten zestaw tematów porządkuje wiedzę i domyka pełny obraz kursu.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.