Logo
Zostań autorem

Koszyk jest pusty

0

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 3

Zapraszam na 3 część kultowego kursu dotyczącego etycznego hackingu z wykorzystaniem systemu dla hakerów - Kali Linux

4.8(6)
99% pozytywnych recenzji

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 20/11/2023
Video Player is loading.
Current Time 0:00
Duration -:-
Loaded: 0%
Stream Type LIVE
Remaining Time 0:00
 
1x
  • Chapters
  • descriptions off, selected
  • subtitles off, selected

    Darmowe lekcje

    Zobacz darmowe fragmenty tego szkolenia przed zakupem.

    Trailer
    Wykład - Namierzanie smartfona część 1
    |05:18
    Wykład - Przekierowanie klienta pod wskazany adres
    |04:14
    Trailer
    Wykład - Namierzanie smartfona część 1
    Wykład - Przekierowanie klienta pod wskazany adres
    Wykład - Czyszczenie historii wprowadzonych poleceń
    98
    00
    Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
    Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
    Flaga PolskiPolska obsługa i faktura

    Szkolenie obejmuje

    • Bezterminowy dostęp
    • 76 wykładów
    • 7 godz. 16 min. materiałów wideo
    • Regularne aktualizacje
    • Certyfikat ukończenia
    • Wsparcie autora na każdym etapie
    • Dostęp do zamkniętej grupy dyskusyjnej

    Masz pytania dotyczące tego szkolenia ?

    questionZadaj pytanie autorowi

    Czego się nauczysz?

    • Kali Linux w praktyce i nie tylko
    • Etyczny hacking w praktyce i nie tylko
    • Wykorzystywanie podatności webaplikacji
    • Praktyczne zastosowania w etycznym hackingu

    Wymagania

    Znajomość dwóch pierwszych części kursu.

    Opis kursu

    Cześć,

    Witam Cię serdecznie w trzeciej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

    Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 6 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

    W kursie znajduje się ponad 50 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking, tj:

    • Poruszanie się po systemie dla hakerów - Kali Linux,
    • Tematyka smartfonowa - namierzanie telefonu,
    • Konfigurowanie kart sieciowych bezprzewodowych do ataków sieciowych,
    • Ataki sieciowe z wykorzystaniem kart bezprzewodowych,
    • Dowiesz się jak postawić fałszywy access point, czym jest atak Evil Twin oraz jak go wykonać w praktyce,
    • Dowiesz się czym jest Captive Portal,
    • Dowiesz się jak zainstalować i skonfigurować środowisko do nauki etycznego hackingu - instalacja Damn Vulnerable Web Application,
    • Dowiesz się czym jest Command Injection, dowiesz się jak z jego pomocą przejąć podatną webaplikację, oraz inne zastosowania,
    • Dowiesz się czym jest podatność File Upload i jak przy pomocy prostego skryptu przejąć zdalnie kontrolę nad podatną webaplikacją,
    • Dowiesz się jak przy pomocy zwykłego zdjęcia wyciągnąć ID Cookie sesji. (XSS),
    • Zobaczysz jak przydatne jest HTML Events,
    • Dowiesz się czym są Aliasy i jak z nich korzystać,
    • Jak przeprowadzić atak słownikowy z wykorzystaniem narzędzia BurpSuite,
    • Oraz wiele innych.



    Kurs stanowi kontynuację pierwszej oraz drugiej części kursu.

    Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą i drugą część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

    Dla kogo przeznaczony jest ten kurs:

    • Osoby zainteresowane tematyką systemu Kali Linux,
    • Osoby szukające wprowadzenia do Ethical Hacking,
    • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
    • Osoby chcące poznać Ethical Hacking od kuchni,
    • Osoby pasjonujące się tematyką IT,


    Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

    Spis treści

    Czas trwania: 07:16:18Rozwiń wszystkie tematy
    downWykłady o tematyce smartfonowej
    29 wykłady
    • Wykład - Namierzanie smartfona część 1|05:18
    • Wykład - Namierzanie smartfona część 207:01
    • Wykład - namierzanie smartfona część 311:05
    • Wykład - Namierzanie smartfona część 406:35
    • Wykład - Omówienie sekcji01:16
    • Wykład - Przygotowanie środowiska do hakowania androida03:38
    • Wykład - Instalujemy aplikację na smartfonie - ładunek06:39
    • Wykład - Instalujemy inne aplikacje na smartfonie z ADB02:33
    • Wykład - Zdalne łączenie się z telefonem przez Wifi z wykorzystaniem ADB05:11
    • Wykład - Wykradamy dane z Androida04:20
    • Wykład - Przechwytujemy ekran smartfona03:33
    • Wyklad - Zacieramy ślady po nagrywaniu ekranu02:02
    • Wykład - Goodeye, czyli narzędzie do hakowania androida.01:51
    • Wykład - Googeye - Łączymy się z celem i przejmujemy kontrolę nad smartfonem.04:38
    • Wykład - Podglądamy przez przednią kamerkę smartfona.02:00
    • Wykład - Wysyłamy zdalnie wiadomość SMS z smartfona.01:29
    • Wykład - Wykradamy wiadomości SMS z zainfekowanego smartfona01:23
    • Wykład - Good Eye - Otwieramy stronę WWW na zainfekowanym urządzeniu02:13
    • Wykład - Zdalne uruchomienie dźwięku na zainfekowanym smartfonie01:56
    • Wykład - GoodEye - Zdalne uruchomienie dźwięku- wersja druga01:41
    • Wykład - Podsłuchiwanie smartfona przez mikrofon02:25
    • Wykład - Tworzymy trwały backdoor na Androida07:01
    • Wykład- Infekowanie Smartfona poprzez pobranie aplikacji ze strony WWW08:01
    • Wykład - Tworzymy złośliwą aplikacje do infekowanie smartfona - Pokaz02:12
    • Wykład - Przygotowywujemy środowisko do tworzenia aplikacji04:46
    • Wykład - Tworzymy złośliwą aplikację, która imituje wygląd innej aplikacji.07:08
    • Wykład - Infekujemy aplikację na Androida i przejmujemy kontrolę - pokaz01:57
    • Wykład - Infekujemy orygialną aplikację na Androida i przejmujemy kontrolę09:56
    • Wykład - Weryfikujemy działanie zainfekowanej aplikacji na Androida02:09
    downWykłady związane z siecią bezprzewodową
    8 wykłady
    downAliasy w Kali Linux
    5 wykłady
    downPrzygotowanie środowiska do bezpiecznej nauki
    4 wykłady
    downPodatność Command Injection - wstrzykiwanie złośliwych poleceń.
    5 wykłady
    downPodatność File Upload - tworzenie złośliwych plików
    7 wykłady
    downCross Site Scripting (XSS) Stored
    7 wykłady
    downInsecure Captcha
    5 wykłady
    downDodatki
    6 wykłady

    O autorze

    avatar
    Przemysław SzmajSecurity Technical Leader | Security Engineer

    Publikacje: 7

    Ocena autora: 4.9

    O mnie
    Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
    4.8
    84 %
    16 %
    0 %
    0 %
    0 %
    avatar
    quotemark
    Norbert Zołądkiewicz
    Potwierdzona transakcja
    23.06.2024

    wszystko świetnie wytłumaczone, duża dawka wiedzy

    Czy ta opinia była pomocna? 0 0
    avatar
    quotemark
    Dariusz Chlebowski Profil publiczny
    Potwierdzona transakcja
    16.09.2022

    Super szkolenie. Polecam

    Czy ta opinia była pomocna? 0 0
    98
    00

    Zapisz się do newslettera

    Odbierz 20% rabatu na pierwsze zakupy w eduj.pl, bądź na bieżąco z nowościami i promocjami oraz zgarniaj dedykowane zniżki przygotowane specjalnie dla Ciebie!

    Odbierz 20% rabatu na pierwsze zakupy w eduj.pl!

    Zapisując się do newslettera akceptujesz naszą Politykę Prywatności. W każdej chwilii możesz zrezygnować z otrzymywania wiadomości. Nie martw się nie wysyłamy spamu!