Zadbaj o swoją przyszłość     |        Kursy online od 24,99 zł     |        Tylko przez:

2 dni 05 godzin
Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

Nowość

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 01/07/2022

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

Trailer
Wykład - Namierzanie smartfona część 1
|05:18
Wykład - Przekierowanie klienta pod wskazany adres
|04:14
Trailer
Wykład - Namierzanie smartfona część 1
Wykład - Przekierowanie klienta pod wskazany adres
Wykład - Czyszczenie historii wprowadzonych poleceń
49
00

29 % taniej

69.00 zł

Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje:

  • Bezterminowy dostęp
  • 51 wykładów
  • 5 godz. 44 min. materiałów wideo
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia?.

questionZadaj pytanie autorowi

Czego się nauczysz?

  • Kali Linux w praktyce i nie tylko
  • Etyczny hacking w praktyce i nie tylko
  • Wykorzystywanie podatności webaplikacji
  • Praktyczne zastosowania w etycznym hackingu

Wymagania

Znajomość dwóch pierwszych części kursu.

Opis kursu

Cześć,

Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 6 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 50 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

  • Poruszanie się po systemie dla hakerów - Kali Linux,
  • Tematyka smartfonowa - namierzanie telefonu,
  • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,
  • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,
  • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,
  • Dowiesz się czym jest Captive Portal,
  • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,
  • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,
  • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,
  • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),
  • Zobaczysz jak przydatne jest HTML Events,
  • Dowiesz się czym są Aliasy i jak z nich korzystać,
  • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,
  • Oraz wiele innych.



Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,
  • Osoby szukające wprowadzenia do Ethical Hacking,
  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
  • Osoby chcące poznać Ethical Hacking od kuchni,
  • Osoby pasjonujące się tematyką IT,


Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Spis treści

Czas trwania: 05:44:20Rozwiń wszystkie tematy
downWykłady o tematyce smartfonowej
4 wykłady
  • Wykład - Namierzanie smartfona część 1|05:18
  • Wykład - Namierzanie smartfona część 207:01
  • Wykład - namierzanie smartfona część 311:05
  • Wykład - Namierzanie smartfona część 406:35
downWykłady związane z siecią bezprzewodową
8 wykłady
downAliasy w Kali Linux
5 wykłady
downPrzygotowanie środowiska do bezpiecznej nauki
4 wykłady
downPodatność Command Injection - wstrzykiwanie złośliwych poleceń.
5 wykłady
downPodatność File Upload - tworzenie złośliwych plików
7 wykłady
downCross Site Scripting (XSS) Stored
7 wykłady
downInsecure Captcha
5 wykłady
downDodatki
6 wykłady

O autorze

avatar
Przemysław SzmajSecurity Test Development Engineer
Kursy: 3
O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
Zobacz profil autora