Podstawy etycznego hackingu i bezpieczeństwa - Część 4
Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!
Stworzony przez Przemysław Szmaj
44 % taniej
179.00 zł
To najniższa cena z ostatnich 30 dni!
Masz pytania dotyczące tego szkolenia ?
W cenie szkolenia otrzymasz
W skrócie
Dlaczego warto wybrać to szkolenie
To czwarta część cyklu o podstawach etycznego hackingu. W prawie 5‑godzinnym kursie z 47 wykładami poznasz Kali Linux od kuchni i przećwiczysz kluczowe zadania w bezpiecznym, kontrolowanym środowisku.
Przejdziesz przez skanery podatności, omówienie i wykorzystanie luk, ataki sieciowe oraz Port Forwarding. Na koniec wzmocnisz system dzięki Linux Hardening i dobrym praktykom, by świadomie podnosić poziom bezpieczeństwa.
- Gotowy lab – Przygotujesz środowisko do testów i nauki bez ryzyka dla własnych systemów.
- Skuteczna analiza – Zainstalujesz i skonfigurujesz skaner, wykonasz pierwszy skan i raport.
- Realne scenariusze – Poznasz luki w usługach (np. VNC, telnet, NFS) i sposoby ich wykorzystania oraz naprawy.
- Bezpieczniejszy Linux – Zastosujesz Linux Hardening i dobre praktyki, by świadomie ograniczać ryzyko.
Czego się nauczysz?
- 1Przygotowanie środowiskaZbudujesz bezpieczny lab do kontrolowanych testów i skutecznej nauki.
- 2Skaner podatności od zeraZainstalujesz, skonfigurujesz i uruchomisz pierwszy skan oraz przygotujesz raport.
- 3Analiza wyników skanowaniaNauczysz się czytać wyniki i wyciągać wnioski do dalszych działań w labie.
- 4Wykorzystanie wykrytych lukPrzećwiczysz bezpieczne wykorzystanie podatności ujawnionych przez skaner.
- 5Usługi podatne w praktycePoznasz przykłady luk w VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i innych.
- 6Ataki MITM, brute force i DoSSprawdzisz przebieg ataków sieciowych w kontrolowanych warunkach i ich konsekwencje.
- 7Linux HardeningDowiesz się, jak wzmacniać system Linux, by utrudnić nadużycia i ograniczyć ryzyka.
- 8Port Forwarding – teoriaZrozumiesz ideę przekierowania portów i kiedy warto z niego korzystać.
- 9Port Forwarding – konfiguracjaSkonfigurujesz przekierowania na kilka sposobów i sprawdzisz ich działanie.
- 10Zdalna kontrola w labieZobaczysz, jak przez Port Forwarding przejąć kontrolę nad Androidem i Windowsem.
Dla kogo jest to szkolenie
- Osób po częściach 1–3 kursu, szukających ciągu dalszego nauki.
- Początkujących z podstawową znajomością Kali Linux.
- Zainteresowanych wprowadzeniem do Ethical Hacking.
- Chcących poszerzyć wiedzę z CyberSecurity.
- Pasjonatów IT oraz bezpieczeństwa systemów.
- Osób chcących przećwiczyć realne scenariusze w labie.
- Celujących w praktyczne doświadczenie cenione na rynku.
- Każdego, kto chce zobaczyć etyczny hacking od kuchni.
Wymagania
Rekomendowane jest ukończenie części 1–3 kursu lub posiadanie podstawowej wiedzy o Kali Linux. Potrzebne będzie własne, odizolowane środowisko do nauki i testów.
Opis szkolenia
To szkolenie to czwarta odsłona cyklu o podstawach etycznego hackingu. W prawie 5 godzinach materiału i ponad 47 wykładach pracujesz z Kali Linux krok po kroku. To kontynuacja kultowego kursu. Zaczniesz od przygotowania bezpiecznego środowiska, przejdziesz przez skanery podatności, ich interpretację i wykorzystanie luk. Następnie poznasz ataki sieciowe, Port Forwarding oraz sposoby wzmocnienia systemu Linux.
Przygotowanie bezpiecznego środowiska
Na start skonfigurujesz środowisko, w którym nauka i testy odbywają się w pełni kontrolowanych warunkach. Dowiesz się, jak oddzielić lab od systemów produkcyjnych, aby eksperymenty były bezpieczne i powtarzalne. Instruktor krok po kroku prowadzi przez przygotowanie przestrzeni do ćwiczeń, tak by można było swobodnie trenować działanie narzędzi i scenariusze ataków bez narażania własnych urządzeń. To fundament kursu, dzięki któremu każde kolejne ćwiczenie wykonasz świadomie i z dbałością o dobre praktyki.
Skanery podatności i raporty
Poznasz pełny cykl pracy ze skanerem podatności: od instalacji i konfiguracji, przez uruchomienie pierwszego skanu, po omówienie wyników. Instruktor pokazuje, jak czytać listę znalezisk i wybierać priorytety działań. Nauczysz się tworzyć raport w oparciu o rezultaty skanowania oraz planować dalsze kroki w labie. Dzięki temu zobaczysz, w jaki sposób automatyzacja pomaga szybko wykrywać potencjalne problemy i jak przekształcić surowe dane w konkretne wnioski do ćwiczeń.
Podatności usług w praktyce
Na bazie wyników skanowania przejdziesz do praktyki. Zobaczysz typowe podatności i ich wykorzystanie w kontrolowanych warunkach. Omawiane są m.in. usługi VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i inne. Dowiesz się, jak rozumieć mechanizm luki, jakie kroki prowadzą do uzyskania efektu oraz jakie działania mogą ograniczyć lub usunąć problem. Taki układ materiału pozwala jednocześnie zobaczyć perspektywę atakującego i obrońcy, a następnie przełożyć ją na konkretne ćwiczenia w Twoim labie.
Ataki sieciowe w kontrolowanym labie
W tej części przećwiczysz różne ataki sieciowe, korzystając z wcześniej przygotowanego środowiska. Pokażemy przebieg scenariuszy typu Man In The Middle, brute force czy DoS oraz to, w jaki sposób mogą łączyć się z wcześniej wykrytymi podatnościami. Celem jest zrozumienie działania ataku, jego skutków i możliwych dróg ograniczania ryzyka. Z każdym przykładem pracujesz etapami, aby utrwalić sposób myślenia i schemat analizy, nie tylko samą sekwencję kroków.
Port Forwarding i zdalna kontrola
Poznasz ideę Port Forwardingu i dowiesz się, jak wykorzystać ją do pracy poza siecią lokalną. Instruktor pokazuje różne sposoby konfiguracji przekierowań, ich testowanie oraz zastosowanie w praktyce. W kontrolowanym środowisku zobaczysz, jak przez Port Forwarding przejąć zdalnie kontrolę nad smartfonem z systemem Android oraz komputerem z systemem Windows. Dzięki temu łatwiej zrozumiesz, dlaczego odpowiednia konfiguracja i monitorowanie dostępu są tak istotne w codziennym dbaniu o bezpieczeństwo.
Linux Hardening i dobre praktyki
Na końcu skupisz się na wzmocnieniu systemu Linux. Poznasz dobre praktyki, które pomagają ograniczać skuteczność popularnych wektorów ataku i podnosić poziom bezpieczeństwa. Materiał porządkuje kluczowe obszary konfiguracji i wskazuje, na co zwracać uwagę w codziennej pracy. Dzięki temu po intensywnej części ofensywnej zyskasz perspektywę obronną i zestaw nawyków, które możesz wdrażać od razu w swoim środowisku nauki i dalszych eksperymentach.
To szkolenie w liczbach
Spis treści
O autorze
Ten kurs nie został jeszcze oceniony.
Przystąp do szkolenia i oceń go jako pierwszy!
Kali Linux - Poznaj podstawy etycznego hackin ...
110 wykładów
14 godz. 33 min
44% taniej
179.00 zł
Kali Linux - Podstawy etycznego hackingu - Cz ...
70 wykładów
7 godz. 58 min
44% taniej
179.00 zł
Podstawy etycznego hackingu i bezpieczeństwa ...
76 wykładów
7 godz. 16 min
44% taniej
179.00 zł
Cyberbezpieczeństwo oraz Ethical Hacking od P ...
73 wykładów
6 godz. 26 min
40% taniej
59.00 zł
Kali Linux: Nmap od zera do hakera. Skanuj si ...
41 wykładów
2 godz. 48 min
44% taniej
179.00 zł
Twórz nowoczesne aplikacje webowe w Pythonie ...
76 wykładów
11 godz. 37 min
40% taniej
79.00 zł
Python Developer
189 wykładów
15 godz. 52 min
40% taniej
59.00 zł
Python 3: od Podstaw do Programisty - Kurs Pr ...
42 wykładów
7 godz. 47 min
Aktualizacja: 03.2026
80% taniej
297.00 zł
Cyberbezpieczeństwo: Podstawy Firewall UFW w ...
19 wykładów
1 godz. 23 min
44% taniej
179.00 zł
Virtualbox w praktyce
79 wykładów
4 godz. 53 min
40% taniej
97.00 zł
Kali Linux - Poznaj podstawy etycznego hackingu i bezpieczeństwa
Cześć, Witam Cię serdecznie w pierwszej części kursu dotyczącego podstaw etycznego hackingu, gdzie poznasz podstawy systemu używanego przez hakerów.
Czego się nauczysz?
- Podstawy sieci komputerowych - wiedza teoretyczna jak i praktyczna
- Podstawowe komendy w systemie Linux
- Zastosowanie narzędzi w systemie Kali Linux
44 % taniej
179.00 zł
To najniższa cena z ostatnich 30 dni!