Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
To kontynuacja kultowego kursu i praktyczny przewodnik po Kali Linux. Zobaczysz etyczny hacking od kuchni: od poruszania się po systemie i aliasów po realne demonstracje narzędzi.
Program prowadzi przez sieci bezprzewodowe, fałszywy AP, Evil Twin i Captive Portal, aż po DVWA, XSS, Command Injection, File Upload i słownik w BurpSuite. Wszystko w przystępnej formie.
Rekomendowane jest ukończenie części 1 i 2 kursu lub posiadanie podstawowej wiedzy z Kali Linux. Jeśli masz takie podstawy, łatwiej skorzystasz z demonstracji i przykładów.
To trzecia część kultowego cyklu o etycznym hackingu, skupiona na praktycznej pracy w Kali Linux. W prawie 6 godzinach i ponad 50 wykładach zobaczysz hacking od kuchni: od poruszania się po systemie i aliasów, przez tematykę smartfonową i sieci bezprzewodowe, po instalację DVWA oraz testy podatności. Zobaczysz m.in. fałszywy access point, atak Evil Twin, Captive Portal, XSS, Command Injection, File Upload i słownik w BurpSuite.
Ta część skupia się na swobodnym poruszaniu się po Kali Linux, systemie używanym przez hakerów i pentesterów. Zobaczysz, jak pracować z tym środowiskiem, aby szybko odnajdywać potrzebne narzędzia i wygodnie wykonywać codzienne zadania. W lekcjach pojawiają się także aliasy – dowiesz się, czym są i jak z nich korzystać, by uprościć powtarzalne operacje. Dzięki licznym demonstracjom lepiej zrozumiesz logikę pracy w Kali i przygotujesz się do bardziej zaawansowanych zagadnień poruszanych w kolejnych modułach kursu.
W module poświęconym sieciom przejdziesz przez konfigurowanie kart bezprzewodowych do testów oraz zobaczysz przykładowe ataki sieciowe. Instruktor pokazuje, jak postawić fałszywy access point i zademonstrować atak Evil Twin, a także wyjaśnia, czym jest Captive Portal i jak działa w praktyce. Pojawia się też tematyka smartfonowa, w tym namierzanie telefonu jako element scenariuszy testowych. Całość pozwoli Ci lepiej zrozumieć mechanikę działań w sieciach bezprzewodowych i przygotuje do dalszych części kursu.
Aby ułatwić naukę i utrwalić wiedzę, w kursie zobaczysz instalację oraz konfigurację Damn Vulnerable Web Application. DVWA stanowi środowisko do nauki etycznego hackingu i bazę do kolejnych ćwiczeń. Instruktor prowadzi przez przygotowanie i pokazuje, jak korzystać z aplikacji podczas analiz omawianych podatności. Dzięki temu od razu przejdziesz od teorii do konkretnych demonstracji w przeglądarce i lepiej zrozumiesz kontekst poszczególnych zagadnień.
Znaczną część materiału poświęcono podatności Command Injection. Zobaczysz, na czym polega oraz jakie konsekwencje może mieć jej wykorzystanie w środowisku testowym. Instruktor prezentuje przejęcie podatnej webaplikacji i zwraca uwagę na inne zastosowania tej techniki. Omawiane przykłady łączą się z wcześniejszymi modułami kursu, dzięki czemu lepiej zrozumiesz zależności między elementami świata webaplikacji i sieci oraz sposób myślenia towarzyszący etycznemu hackingowi.
W części poświęconej XSS zobaczysz, jak przy użyciu zwykłego zdjęcia wyciągnąć ID Cookie sesji oraz jak wykorzystać przy tym HTML Events. Kolejny blok dotyczy podatności File Upload i pokazuje, w jaki sposób prosty skrypt może posłużyć do zdalnego przejęcia podatnej webaplikacji. Na koniec dołączasz do pracy z narzędziem BurpSuite, gdzie zademonstrowany jest atak słownikowy. Ten zestaw tematów porządkuje wiedzę i domyka pełny obraz kursu.
wszystko świetnie wytłumaczone, duża dawka wiedzy
Super szkolenie. Polecam