Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!
Stworzony przez Przemysław Szmaj
Masz pytania dotyczące tego szkolenia ?
To czwarta część cyklu o podstawach etycznego hackingu. W prawie 5‑godzinnym kursie z 47 wykładami poznasz Kali Linux od kuchni i przećwiczysz kluczowe zadania w bezpiecznym, kontrolowanym środowisku.
Przejdziesz przez skanery podatności, omówienie i wykorzystanie luk, ataki sieciowe oraz Port Forwarding. Na koniec wzmocnisz system dzięki Linux Hardening i dobrym praktykom, by świadomie podnosić poziom bezpieczeństwa.
Rekomendowane jest ukończenie części 1–3 kursu lub posiadanie podstawowej wiedzy o Kali Linux. Potrzebne będzie własne, odizolowane środowisko do nauki i testów.
To szkolenie to czwarta odsłona cyklu o podstawach etycznego hackingu. W prawie 5 godzinach materiału i ponad 47 wykładach pracujesz z Kali Linux krok po kroku. To kontynuacja kultowego kursu. Zaczniesz od przygotowania bezpiecznego środowiska, przejdziesz przez skanery podatności, ich interpretację i wykorzystanie luk. Następnie poznasz ataki sieciowe, Port Forwarding oraz sposoby wzmocnienia systemu Linux.
Na start skonfigurujesz środowisko, w którym nauka i testy odbywają się w pełni kontrolowanych warunkach. Dowiesz się, jak oddzielić lab od systemów produkcyjnych, aby eksperymenty były bezpieczne i powtarzalne. Instruktor krok po kroku prowadzi przez przygotowanie przestrzeni do ćwiczeń, tak by można było swobodnie trenować działanie narzędzi i scenariusze ataków bez narażania własnych urządzeń. To fundament kursu, dzięki któremu każde kolejne ćwiczenie wykonasz świadomie i z dbałością o dobre praktyki.
Poznasz pełny cykl pracy ze skanerem podatności: od instalacji i konfiguracji, przez uruchomienie pierwszego skanu, po omówienie wyników. Instruktor pokazuje, jak czytać listę znalezisk i wybierać priorytety działań. Nauczysz się tworzyć raport w oparciu o rezultaty skanowania oraz planować dalsze kroki w labie. Dzięki temu zobaczysz, w jaki sposób automatyzacja pomaga szybko wykrywać potencjalne problemy i jak przekształcić surowe dane w konkretne wnioski do ćwiczeń.
Na bazie wyników skanowania przejdziesz do praktyki. Zobaczysz typowe podatności i ich wykorzystanie w kontrolowanych warunkach. Omawiane są m.in. usługi VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i inne. Dowiesz się, jak rozumieć mechanizm luki, jakie kroki prowadzą do uzyskania efektu oraz jakie działania mogą ograniczyć lub usunąć problem. Taki układ materiału pozwala jednocześnie zobaczyć perspektywę atakującego i obrońcy, a następnie przełożyć ją na konkretne ćwiczenia w Twoim labie.
W tej części przećwiczysz różne ataki sieciowe, korzystając z wcześniej przygotowanego środowiska. Pokażemy przebieg scenariuszy typu Man In The Middle, brute force czy DoS oraz to, w jaki sposób mogą łączyć się z wcześniej wykrytymi podatnościami. Celem jest zrozumienie działania ataku, jego skutków i możliwych dróg ograniczania ryzyka. Z każdym przykładem pracujesz etapami, aby utrwalić sposób myślenia i schemat analizy, nie tylko samą sekwencję kroków.
Poznasz ideę Port Forwardingu i dowiesz się, jak wykorzystać ją do pracy poza siecią lokalną. Instruktor pokazuje różne sposoby konfiguracji przekierowań, ich testowanie oraz zastosowanie w praktyce. W kontrolowanym środowisku zobaczysz, jak przez Port Forwarding przejąć zdalnie kontrolę nad smartfonem z systemem Android oraz komputerem z systemem Windows. Dzięki temu łatwiej zrozumiesz, dlaczego odpowiednia konfiguracja i monitorowanie dostępu są tak istotne w codziennym dbaniu o bezpieczeństwo.
Na końcu skupisz się na wzmocnieniu systemu Linux. Poznasz dobre praktyki, które pomagają ograniczać skuteczność popularnych wektorów ataku i podnosić poziom bezpieczeństwa. Materiał porządkuje kluczowe obszary konfiguracji i wskazuje, na co zwracać uwagę w codziennej pracy. Dzięki temu po intensywnej części ofensywnej zyskasz perspektywę obronną i zestaw nawyków, które możesz wdrażać od razu w swoim środowisku nauki i dalszych eksperymentach.
Przystąp do szkolenia i oceń go jako pierwszy!