Logo

Koszyk jest pusty

0

Kategorie

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 4

Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!

Stworzony przez Przemysław Szmaj

179,00 zł
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij naukę teraz, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

W cenie szkolenia otrzymasz

calendar_clockPłacisz raz, wracasz kiedy chcesz
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie online
forumDostęp do grupy dyskusyjnej
database_uploadAktualizacje w cenie

W skrócie

Kontynuacja serii: praktyczna nauka Kali Linux i etycznego hackingu.
Skanery podatności, raporty i wykorzystanie znalezisk w labie.
MITM, brute force, DoS oraz Port Forwarding w kontrolowanym środowisku.
Linux Hardening i dobre praktyki zwiększające bezpieczeństwo.

Dlaczego warto wybrać to szkolenie

To czwarta część cyklu o podstawach etycznego hackingu. W prawie 5‑godzinnym kursie z 47 wykładami poznasz Kali Linux od kuchni i przećwiczysz kluczowe zadania w bezpiecznym, kontrolowanym środowisku.

Przejdziesz przez skanery podatności, omówienie i wykorzystanie luk, ataki sieciowe oraz Port Forwarding. Na koniec wzmocnisz system dzięki Linux Hardening i dobrym praktykom, by świadomie podnosić poziom bezpieczeństwa.

  • Gotowy lab – Przygotujesz środowisko do testów i nauki bez ryzyka dla własnych systemów.
  • Skuteczna analiza – Zainstalujesz i skonfigurujesz skaner, wykonasz pierwszy skan i raport.
  • Realne scenariusze – Poznasz luki w usługach (np. VNC, telnet, NFS) i sposoby ich wykorzystania oraz naprawy.
  • Bezpieczniejszy Linux – Zastosujesz Linux Hardening i dobre praktyki, by świadomie ograniczać ryzyko.

Czego się nauczysz?

  1. 1
    Przygotowanie środowiskaZbudujesz bezpieczny lab do kontrolowanych testów i skutecznej nauki.
  2. 2
    Skaner podatności od zeraZainstalujesz, skonfigurujesz i uruchomisz pierwszy skan oraz przygotujesz raport.
  3. 3
    Analiza wyników skanowaniaNauczysz się czytać wyniki i wyciągać wnioski do dalszych działań w labie.
  4. 4
    Wykorzystanie wykrytych lukPrzećwiczysz bezpieczne wykorzystanie podatności ujawnionych przez skaner.
  5. 5
    Usługi podatne w praktycePoznasz przykłady luk w VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i innych.
  6. 6
    Ataki MITM, brute force i DoSSprawdzisz przebieg ataków sieciowych w kontrolowanych warunkach i ich konsekwencje.
  7. 7
    Linux HardeningDowiesz się, jak wzmacniać system Linux, by utrudnić nadużycia i ograniczyć ryzyka.
  8. 8
    Port Forwarding – teoriaZrozumiesz ideę przekierowania portów i kiedy warto z niego korzystać.
  9. 9
    Port Forwarding – konfiguracjaSkonfigurujesz przekierowania na kilka sposobów i sprawdzisz ich działanie.
  10. 10
    Zdalna kontrola w labieZobaczysz, jak przez Port Forwarding przejąć kontrolę nad Androidem i Windowsem.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osób po częściach 1–3 kursu, szukających ciągu dalszego nauki.
  • Początkujących z podstawową znajomością Kali Linux.
  • Zainteresowanych wprowadzeniem do Ethical Hacking.
  • Chcących poszerzyć wiedzę z CyberSecurity.
  • Pasjonatów IT oraz bezpieczeństwa systemów.
  • Osób chcących przećwiczyć realne scenariusze w labie.
  • Celujących w praktyczne doświadczenie cenione na rynku.
  • Każdego, kto chce zobaczyć etyczny hacking od kuchni.

Wymagania

Rekomendowane jest ukończenie części 1–3 kursu lub posiadanie podstawowej wiedzy o Kali Linux. Potrzebne będzie własne, odizolowane środowisko do nauki i testów.

Opis szkolenia

To szkolenie to czwarta odsłona cyklu o podstawach etycznego hackingu. W prawie 5 godzinach materiału i ponad 47 wykładach pracujesz z Kali Linux krok po kroku. To kontynuacja kultowego kursu. Zaczniesz od przygotowania bezpiecznego środowiska, przejdziesz przez skanery podatności, ich interpretację i wykorzystanie luk. Następnie poznasz ataki sieciowe, Port Forwarding oraz sposoby wzmocnienia systemu Linux.

Przygotowanie bezpiecznego środowiska

Na start skonfigurujesz środowisko, w którym nauka i testy odbywają się w pełni kontrolowanych warunkach. Dowiesz się, jak oddzielić lab od systemów produkcyjnych, aby eksperymenty były bezpieczne i powtarzalne. Instruktor krok po kroku prowadzi przez przygotowanie przestrzeni do ćwiczeń, tak by można było swobodnie trenować działanie narzędzi i scenariusze ataków bez narażania własnych urządzeń. To fundament kursu, dzięki któremu każde kolejne ćwiczenie wykonasz świadomie i z dbałością o dobre praktyki.

Skanery podatności i raporty

Poznasz pełny cykl pracy ze skanerem podatności: od instalacji i konfiguracji, przez uruchomienie pierwszego skanu, po omówienie wyników. Instruktor pokazuje, jak czytać listę znalezisk i wybierać priorytety działań. Nauczysz się tworzyć raport w oparciu o rezultaty skanowania oraz planować dalsze kroki w labie. Dzięki temu zobaczysz, w jaki sposób automatyzacja pomaga szybko wykrywać potencjalne problemy i jak przekształcić surowe dane w konkretne wnioski do ćwiczeń.

Podatności usług w praktyce

Na bazie wyników skanowania przejdziesz do praktyki. Zobaczysz typowe podatności i ich wykorzystanie w kontrolowanych warunkach. Omawiane są m.in. usługi VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i inne. Dowiesz się, jak rozumieć mechanizm luki, jakie kroki prowadzą do uzyskania efektu oraz jakie działania mogą ograniczyć lub usunąć problem. Taki układ materiału pozwala jednocześnie zobaczyć perspektywę atakującego i obrońcy, a następnie przełożyć ją na konkretne ćwiczenia w Twoim labie.

Ataki sieciowe w kontrolowanym labie

W tej części przećwiczysz różne ataki sieciowe, korzystając z wcześniej przygotowanego środowiska. Pokażemy przebieg scenariuszy typu Man In The Middle, brute force czy DoS oraz to, w jaki sposób mogą łączyć się z wcześniej wykrytymi podatnościami. Celem jest zrozumienie działania ataku, jego skutków i możliwych dróg ograniczania ryzyka. Z każdym przykładem pracujesz etapami, aby utrwalić sposób myślenia i schemat analizy, nie tylko samą sekwencję kroków.

Port Forwarding i zdalna kontrola

Poznasz ideę Port Forwardingu i dowiesz się, jak wykorzystać ją do pracy poza siecią lokalną. Instruktor pokazuje różne sposoby konfiguracji przekierowań, ich testowanie oraz zastosowanie w praktyce. W kontrolowanym środowisku zobaczysz, jak przez Port Forwarding przejąć zdalnie kontrolę nad smartfonem z systemem Android oraz komputerem z systemem Windows. Dzięki temu łatwiej zrozumiesz, dlaczego odpowiednia konfiguracja i monitorowanie dostępu są tak istotne w codziennym dbaniu o bezpieczeństwo.

Linux Hardening i dobre praktyki

Na końcu skupisz się na wzmocnieniu systemu Linux. Poznasz dobre praktyki, które pomagają ograniczać skuteczność popularnych wektorów ataku i podnosić poziom bezpieczeństwa. Materiał porządkuje kluczowe obszary konfiguracji i wskazuje, na co zwracać uwagę w codziennej pracy. Dzięki temu po intensywnej części ofensywnej zyskasz perspektywę obronną i zestaw nawyków, które możesz wdrażać od razu w swoim środowisku nauki i dalszych eksperymentach.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

Spis treści

O autorze

179,00 zł

🔒 Weryfikacja bezpieczeństwa

Witaj! Jestem Twoim asystentem.

Zadaj mi pytanie, a pomogę Ci znaleźć odpowiedni produkt z oferty.