Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

4.8(6)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 20/11/2023
98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje
acute 7 godz. 16 min. materiału
play_circle76 nagrań wideo

W skrócie

Trzecia część kultowego kursu o etycznym hackingu z naciskiem na Kali Linux.
Ponad 50 wykładów i prawie 6 godzin demonstracji od kuchni.
Od sieci bezprzewodowych i Evil Twin po DVWA, XSS, Command Injection i File Upload.
Dla początkujących po częściach 1–2 lub z podstawami Kali Linux.

Dlaczego warto wybrać to szkolenie

To kontynuacja kultowego kursu i praktyczny przewodnik po Kali Linux. Zobaczysz etyczny hacking od kuchni: od poruszania się po systemie i aliasów po realne demonstracje narzędzi.

Program prowadzi przez sieci bezprzewodowe, fałszywy AP, Evil Twin i Captive Portal, aż po DVWA, XSS, Command Injection, File Upload i słownik w BurpSuite. Wszystko w przystępnej formie.

  • Kali Linux krok po kroku – Poznasz praktyczne użycie narzędzi i nawigację po systemie.
  • Sieci bezprzewodowe – Przygotowanie kart, fałszywy AP i ataki typu Evil Twin w praktyce.
  • Bezpieczne laby – Instalacja i konfiguracja DVWA do nauki podatności.
  • Podatności web – XSS, Command Injection, File Upload oraz słownik w BurpSuite.

Czego się nauczysz?

  1. 1
    Kali Linux w użyciuPoruszanie się po systemie i organizacja pracy w środowisku Kali.
  2. 2
    Aliasy w praktyceKorzystanie z aliasów, aby przyspieszyć powtarzalne czynności w pracy z systemem.
  3. 3
    Karty Wi‑Fi do atakówKonfigurowanie kart bezprzewodowych do testów oraz uruchamiania scenariuszy sieciowych.
  4. 4
    Fałszywy AP i Evil TwinStworzenie fałszywego punktu dostępowego oraz demonstracja ataku Evil Twin.
  5. 5
    Captive PortalCzym jest Captive Portal i jak wykorzystywany bywa w scenariuszach testowych.
  6. 6
    DVWA: środowisko naukiInstalacja i konfiguracja Damn Vulnerable Web Application do ćwiczeń.
  7. 7
    Command InjectionPoznanie podatności i przejęcie podatnej webaplikacji w środowisku testowym.
  8. 8
    File UploadWykorzystanie podatności przesyłania plików do zdalnego przejęcia aplikacji.
  9. 9
    XSS i zdarzenia HTMLWyciągnięcie ID Cookie sesji ze zdjęcia oraz wykorzystanie pomocnych HTML Events.
  10. 10
    Atak słownikowy w BurpSuitePrzeprowadzenie ataku słownikowego z użyciem narzędzia BurpSuite.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Początkujący po częściach 1 i 2 tego kursu.
  • Osoby z podstawami Kali Linux szukające praktyki.
  • Zainteresowani wprowadzeniem do Ethical Hacking.
  • Pasjonaci IT chcący poznać temat od kuchni.
  • Ci, którzy chcą poszerzyć wiedzę o ataki sieciowe.
  • Osoby ciekawi podatności web i DVWA.
  • Uczestnicy chcący przećwiczyć BurpSuite i XSS.

Wymagania

Rekomendowane jest ukończenie części 1 i 2 kursu lub posiadanie podstawowej wiedzy z Kali Linux. Jeśli masz takie podstawy, łatwiej skorzystasz z demonstracji i przykładów.

Opis szkolenia

To trzecia część kultowego cyklu o etycznym hackingu, skupiona na praktycznej pracy w Kali Linux. W prawie 6 godzinach i ponad 50 wykładach zobaczysz hacking od kuchni: od poruszania się po systemie i aliasów, przez tematykę smartfonową i sieci bezprzewodowe, po instalację DVWA oraz testy podatności. Zobaczysz m.in. fałszywy access point, atak Evil Twin, Captive Portal, XSS, Command Injection, File Upload i słownik w BurpSuite.

Kali Linux w praktyce

Ta część skupia się na swobodnym poruszaniu się po Kali Linux, systemie używanym przez hakerów i pentesterów. Zobaczysz, jak pracować z tym środowiskiem, aby szybko odnajdywać potrzebne narzędzia i wygodnie wykonywać codzienne zadania. W lekcjach pojawiają się także aliasy – dowiesz się, czym są i jak z nich korzystać, by uprościć powtarzalne operacje. Dzięki licznym demonstracjom lepiej zrozumiesz logikę pracy w Kali i przygotujesz się do bardziej zaawansowanych zagadnień poruszanych w kolejnych modułach kursu.

Sieci, Wi‑Fi i scenariusze ataków

W module poświęconym sieciom przejdziesz przez konfigurowanie kart bezprzewodowych do testów oraz zobaczysz przykładowe ataki sieciowe. Instruktor pokazuje, jak postawić fałszywy access point i zademonstrować atak Evil Twin, a także wyjaśnia, czym jest Captive Portal i jak działa w praktyce. Pojawia się też tematyka smartfonowa, w tym namierzanie telefonu jako element scenariuszy testowych. Całość pozwoli Ci lepiej zrozumieć mechanikę działań w sieciach bezprzewodowych i przygotuje do dalszych części kursu.

Laboratorium z DVWA

Aby ułatwić naukę i utrwalić wiedzę, w kursie zobaczysz instalację oraz konfigurację Damn Vulnerable Web Application. DVWA stanowi środowisko do nauki etycznego hackingu i bazę do kolejnych ćwiczeń. Instruktor prowadzi przez przygotowanie i pokazuje, jak korzystać z aplikacji podczas analiz omawianych podatności. Dzięki temu od razu przejdziesz od teorii do konkretnych demonstracji w przeglądarce i lepiej zrozumiesz kontekst poszczególnych zagadnień.

Podatności w praktyce: Command Injection

Znaczną część materiału poświęcono podatności Command Injection. Zobaczysz, na czym polega oraz jakie konsekwencje może mieć jej wykorzystanie w środowisku testowym. Instruktor prezentuje przejęcie podatnej webaplikacji i zwraca uwagę na inne zastosowania tej techniki. Omawiane przykłady łączą się z wcześniejszymi modułami kursu, dzięki czemu lepiej zrozumiesz zależności między elementami świata webaplikacji i sieci oraz sposób myślenia towarzyszący etycznemu hackingowi.

XSS, HTML Events i File Upload

W części poświęconej XSS zobaczysz, jak przy użyciu zwykłego zdjęcia wyciągnąć ID Cookie sesji oraz jak wykorzystać przy tym HTML Events. Kolejny blok dotyczy podatności File Upload i pokazuje, w jaki sposób prosty skrypt może posłużyć do zdalnego przejęcia podatnej webaplikacji. Na koniec dołączasz do pracy z narzędziem BurpSuite, gdzie zademonstrowany jest atak słownikowy. Ten zestaw tematów porządkuje wiedzę i domyka pełny obraz kursu.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

7 godz. 16 min. materiału
76 nagrań wideo

Spis treści

Czas trwania: 07:16:18Liczba wykładów: 76
downWykłady o tematyce smartfonowej
29 wykładów
  • Wykład - Namierzanie smartfona część 1|05:18
  • Wykład - Namierzanie smartfona część 207:01
  • Wykład - namierzanie smartfona część 311:05
  • Wykład - Namierzanie smartfona część 406:35
  • Wykład - Omówienie sekcji01:16
  • Wykład - Przygotowanie środowiska do hakowania androida03:38
  • Wykład - Instalujemy aplikację na smartfonie - ładunek06:39
  • Wykład - Instalujemy inne aplikacje na smartfonie z ADB02:33
  • Wykład - Zdalne łączenie się z telefonem przez Wifi z wykorzystaniem ADB05:11
  • Wykład - Wykradamy dane z Androida04:20
  • Wykład - Przechwytujemy ekran smartfona03:33
  • Wyklad - Zacieramy ślady po nagrywaniu ekranu02:02
  • Wykład - Goodeye, czyli narzędzie do hakowania androida.01:51
  • Wykład - Googeye - Łączymy się z celem i przejmujemy kontrolę nad smartfonem.04:38
  • Wykład - Podglądamy przez przednią kamerkę smartfona.02:00
  • Wykład - Wysyłamy zdalnie wiadomość SMS z smartfona.01:29
  • Wykład - Wykradamy wiadomości SMS z zainfekowanego smartfona01:23
  • Wykład - Good Eye - Otwieramy stronę WWW na zainfekowanym urządzeniu02:13
  • Wykład - Zdalne uruchomienie dźwięku na zainfekowanym smartfonie01:56
  • Wykład - GoodEye - Zdalne uruchomienie dźwięku- wersja druga01:41
  • Wykład - Podsłuchiwanie smartfona przez mikrofon02:25
  • Wykład - Tworzymy trwały backdoor na Androida07:01
  • Wykład- Infekowanie Smartfona poprzez pobranie aplikacji ze strony WWW08:01
  • Wykład - Tworzymy złośliwą aplikacje do infekowanie smartfona - Pokaz02:12
  • Wykład - Przygotowywujemy środowisko do tworzenia aplikacji04:46
  • Wykład - Tworzymy złośliwą aplikację, która imituje wygląd innej aplikacji.07:08
  • Wykład - Infekujemy aplikację na Androida i przejmujemy kontrolę - pokaz01:57
  • Wykład - Infekujemy orygialną aplikację na Androida i przejmujemy kontrolę09:56
  • Wykład - Weryfikujemy działanie zainfekowanej aplikacji na Androida02:09
downWykłady związane z siecią bezprzewodową
8 wykładów
downAliasy w Kali Linux
5 wykładów
downPrzygotowanie środowiska do bezpiecznej nauki
4 wykłady
downPodatność Command Injection - wstrzykiwanie złośliwych poleceń.
5 wykładów
downPodatność File Upload - tworzenie złośliwych plików
7 wykładów
downCross Site Scripting (XSS) Stored
7 wykładów
downInsecure Captcha
5 wykładów
downDodatki
6 wykładów

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
4.8
84 %
16 %
0 %
0 %
0 %
avatar
quotemark
Norbert Zołądkiewicz
Potwierdzona transakcja
23.06.2024

wszystko świetnie wytłumaczone, duża dawka wiedzy

Czy ta opinia była pomocna? 0 0
avatar
quotemark
Dariusz Chlebowski Profil publiczny
Potwierdzona transakcja
16.09.2022

Super szkolenie. Polecam

Czy ta opinia była pomocna? 0 0
98
00