Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 4

Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!

Stworzony przez Przemysław Szmaj

99,99 zł

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!

Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje

W skrócie

Kontynuacja serii: praktyczna nauka Kali Linux i etycznego hackingu.
Skanery podatności, raporty i wykorzystanie znalezisk w labie.
MITM, brute force, DoS oraz Port Forwarding w kontrolowanym środowisku.
Linux Hardening i dobre praktyki zwiększające bezpieczeństwo.

Dlaczego warto wybrać to szkolenie

To czwarta część cyklu o podstawach etycznego hackingu. W prawie 5‑godzinnym kursie z 47 wykładami poznasz Kali Linux od kuchni i przećwiczysz kluczowe zadania w bezpiecznym, kontrolowanym środowisku.

Przejdziesz przez skanery podatności, omówienie i wykorzystanie luk, ataki sieciowe oraz Port Forwarding. Na koniec wzmocnisz system dzięki Linux Hardening i dobrym praktykom, by świadomie podnosić poziom bezpieczeństwa.

  • Gotowy lab – Przygotujesz środowisko do testów i nauki bez ryzyka dla własnych systemów.
  • Skuteczna analiza – Zainstalujesz i skonfigurujesz skaner, wykonasz pierwszy skan i raport.
  • Realne scenariusze – Poznasz luki w usługach (np. VNC, telnet, NFS) i sposoby ich wykorzystania oraz naprawy.
  • Bezpieczniejszy Linux – Zastosujesz Linux Hardening i dobre praktyki, by świadomie ograniczać ryzyko.

Czego się nauczysz?

  1. 1
    Przygotowanie środowiskaZbudujesz bezpieczny lab do kontrolowanych testów i skutecznej nauki.
  2. 2
    Skaner podatności od zeraZainstalujesz, skonfigurujesz i uruchomisz pierwszy skan oraz przygotujesz raport.
  3. 3
    Analiza wyników skanowaniaNauczysz się czytać wyniki i wyciągać wnioski do dalszych działań w labie.
  4. 4
    Wykorzystanie wykrytych lukPrzećwiczysz bezpieczne wykorzystanie podatności ujawnionych przez skaner.
  5. 5
    Usługi podatne w praktycePoznasz przykłady luk w VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i innych.
  6. 6
    Ataki MITM, brute force i DoSSprawdzisz przebieg ataków sieciowych w kontrolowanych warunkach i ich konsekwencje.
  7. 7
    Linux HardeningDowiesz się, jak wzmacniać system Linux, by utrudnić nadużycia i ograniczyć ryzyka.
  8. 8
    Port Forwarding – teoriaZrozumiesz ideę przekierowania portów i kiedy warto z niego korzystać.
  9. 9
    Port Forwarding – konfiguracjaSkonfigurujesz przekierowania na kilka sposobów i sprawdzisz ich działanie.
  10. 10
    Zdalna kontrola w labieZobaczysz, jak przez Port Forwarding przejąć kontrolę nad Androidem i Windowsem.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osób po częściach 1–3 kursu, szukających ciągu dalszego nauki.
  • Początkujących z podstawową znajomością Kali Linux.
  • Zainteresowanych wprowadzeniem do Ethical Hacking.
  • Chcących poszerzyć wiedzę z CyberSecurity.
  • Pasjonatów IT oraz bezpieczeństwa systemów.
  • Osób chcących przećwiczyć realne scenariusze w labie.
  • Celujących w praktyczne doświadczenie cenione na rynku.
  • Każdego, kto chce zobaczyć etyczny hacking od kuchni.

Wymagania

Rekomendowane jest ukończenie części 1–3 kursu lub posiadanie podstawowej wiedzy o Kali Linux. Potrzebne będzie własne, odizolowane środowisko do nauki i testów.

Opis szkolenia

To szkolenie to czwarta odsłona cyklu o podstawach etycznego hackingu. W prawie 5 godzinach materiału i ponad 47 wykładach pracujesz z Kali Linux krok po kroku. To kontynuacja kultowego kursu. Zaczniesz od przygotowania bezpiecznego środowiska, przejdziesz przez skanery podatności, ich interpretację i wykorzystanie luk. Następnie poznasz ataki sieciowe, Port Forwarding oraz sposoby wzmocnienia systemu Linux.

Przygotowanie bezpiecznego środowiska

Na start skonfigurujesz środowisko, w którym nauka i testy odbywają się w pełni kontrolowanych warunkach. Dowiesz się, jak oddzielić lab od systemów produkcyjnych, aby eksperymenty były bezpieczne i powtarzalne. Instruktor krok po kroku prowadzi przez przygotowanie przestrzeni do ćwiczeń, tak by można było swobodnie trenować działanie narzędzi i scenariusze ataków bez narażania własnych urządzeń. To fundament kursu, dzięki któremu każde kolejne ćwiczenie wykonasz świadomie i z dbałością o dobre praktyki.

Skanery podatności i raporty

Poznasz pełny cykl pracy ze skanerem podatności: od instalacji i konfiguracji, przez uruchomienie pierwszego skanu, po omówienie wyników. Instruktor pokazuje, jak czytać listę znalezisk i wybierać priorytety działań. Nauczysz się tworzyć raport w oparciu o rezultaty skanowania oraz planować dalsze kroki w labie. Dzięki temu zobaczysz, w jaki sposób automatyzacja pomaga szybko wykrywać potencjalne problemy i jak przekształcić surowe dane w konkretne wnioski do ćwiczeń.

Podatności usług w praktyce

Na bazie wyników skanowania przejdziesz do praktyki. Zobaczysz typowe podatności i ich wykorzystanie w kontrolowanych warunkach. Omawiane są m.in. usługi VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i inne. Dowiesz się, jak rozumieć mechanizm luki, jakie kroki prowadzą do uzyskania efektu oraz jakie działania mogą ograniczyć lub usunąć problem. Taki układ materiału pozwala jednocześnie zobaczyć perspektywę atakującego i obrońcy, a następnie przełożyć ją na konkretne ćwiczenia w Twoim labie.

Ataki sieciowe w kontrolowanym labie

W tej części przećwiczysz różne ataki sieciowe, korzystając z wcześniej przygotowanego środowiska. Pokażemy przebieg scenariuszy typu Man In The Middle, brute force czy DoS oraz to, w jaki sposób mogą łączyć się z wcześniej wykrytymi podatnościami. Celem jest zrozumienie działania ataku, jego skutków i możliwych dróg ograniczania ryzyka. Z każdym przykładem pracujesz etapami, aby utrwalić sposób myślenia i schemat analizy, nie tylko samą sekwencję kroków.

Port Forwarding i zdalna kontrola

Poznasz ideę Port Forwardingu i dowiesz się, jak wykorzystać ją do pracy poza siecią lokalną. Instruktor pokazuje różne sposoby konfiguracji przekierowań, ich testowanie oraz zastosowanie w praktyce. W kontrolowanym środowisku zobaczysz, jak przez Port Forwarding przejąć zdalnie kontrolę nad smartfonem z systemem Android oraz komputerem z systemem Windows. Dzięki temu łatwiej zrozumiesz, dlaczego odpowiednia konfiguracja i monitorowanie dostępu są tak istotne w codziennym dbaniu o bezpieczeństwo.

Linux Hardening i dobre praktyki

Na końcu skupisz się na wzmocnieniu systemu Linux. Poznasz dobre praktyki, które pomagają ograniczać skuteczność popularnych wektorów ataku i podnosić poziom bezpieczeństwa. Materiał porządkuje kluczowe obszary konfiguracji i wskazuje, na co zwracać uwagę w codziennej pracy. Dzięki temu po intensywnej części ofensywnej zyskasz perspektywę obronną i zestaw nawyków, które możesz wdrażać od razu w swoim środowisku nauki i dalszych eksperymentach.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

product-image

Kali Linux - Poznaj podstawy etycznego hackin ...

5.0(14)

44% taniej

179.00 zł

99,99 zł
product-image

Kali Linux - Podstawy etycznego hackingu - Cz ...

5.0(8)

44% taniej

179.00 zł

99,99 zł
product-image

Podstawy etycznego hackingu i bezpieczeństwa ...

4.8(6)

44% taniej

179.00 zł

99,99 zł
product-image

Cyberbezpieczeństwo oraz Ethical Hacking od P ...

4.3(7)

40% taniej

59.00 zł

35,4 zł
product-image

Kali Linux: Nmap od zera do hakera. Skanuj si ...

44% taniej

179.00 zł

99,99 zł
product-image

Twórz nowoczesne aplikacje webowe w Pythonie ...

5.0(1)

40% taniej

79.00 zł

47,4 zł
product-image

Python Developer

4.9(7)

40% taniej

59.00 zł

35,4 zł
product-image

Python 3: od Podstaw do Programisty - Kurs Pr ...

5.0(8)

80% taniej

297.00 zł

59,00 zł
product-image

Cyberbezpieczeństwo: Podstawy Firewall UFW w ...

44% taniej

179.00 zł

99,99 zł
product-image

Virtualbox w praktyce

4.6(3)

40% taniej

97.00 zł

58,2 zł

Kali Linux - Poznaj podstawy etycznego hackingu i bezpieczeństwa

Cześć, Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów.

Czego się nauczysz?

  • Podstawy sieci komputerowych - wiedza teoretyczna jak i praktyczna
  • Podstawowe komendy w systemie Linux
  • Zastosowanie narzędzi w systemie Kali Linux
99,99 zł

44 % taniej

179.00 zł

To najniższa cena z ostatnich 30 dni!

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.