Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 4

Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja: 11/09/2025
98
00
Aktualny materiał: Zaktualizowano w ciągu ostatnich 30 dni.
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

W cenie szkolenia otrzymasz

calendar_clockBezterminowy dostęp
licenseCertyfikat ukończenia
currency_exchange30 dni gwarancji zwrotu
headset_micWsparcie autora
forumDostęp do grupy dyskusyjnej
database_uploadRegularne aktualizacje
acute 4 godz. 45 min. materiału
play_circle48 nagrań wideo

W skrócie

Kontynuacja serii: praktyczna nauka Kali Linux i etycznego hackingu.
Skanery podatności, raporty i wykorzystanie znalezisk w labie.
MITM, brute force, DoS oraz Port Forwarding w kontrolowanym środowisku.
Linux Hardening i dobre praktyki zwiększające bezpieczeństwo.

Dlaczego warto wybrać to szkolenie

To czwarta część cyklu o podstawach etycznego hackingu. W prawie 5‑godzinnym kursie z 47 wykładami poznasz Kali Linux od kuchni i przećwiczysz kluczowe zadania w bezpiecznym, kontrolowanym środowisku.

Przejdziesz przez skanery podatności, omówienie i wykorzystanie luk, ataki sieciowe oraz Port Forwarding. Na koniec wzmocnisz system dzięki Linux Hardening i dobrym praktykom, by świadomie podnosić poziom bezpieczeństwa.

  • Gotowy lab – Przygotujesz środowisko do testów i nauki bez ryzyka dla własnych systemów.
  • Skuteczna analiza – Zainstalujesz i skonfigurujesz skaner, wykonasz pierwszy skan i raport.
  • Realne scenariusze – Poznasz luki w usługach (np. VNC, telnet, NFS) i sposoby ich wykorzystania oraz naprawy.
  • Bezpieczniejszy Linux – Zastosujesz Linux Hardening i dobre praktyki, by świadomie ograniczać ryzyko.

Czego się nauczysz?

  1. 1
    Przygotowanie środowiskaZbudujesz bezpieczny lab do kontrolowanych testów i skutecznej nauki.
  2. 2
    Skaner podatności od zeraZainstalujesz, skonfigurujesz i uruchomisz pierwszy skan oraz przygotujesz raport.
  3. 3
    Analiza wyników skanowaniaNauczysz się czytać wyniki i wyciągać wnioski do dalszych działań w labie.
  4. 4
    Wykorzystanie wykrytych lukPrzećwiczysz bezpieczne wykorzystanie podatności ujawnionych przez skaner.
  5. 5
    Usługi podatne w praktycePoznasz przykłady luk w VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i innych.
  6. 6
    Ataki MITM, brute force i DoSSprawdzisz przebieg ataków sieciowych w kontrolowanych warunkach i ich konsekwencje.
  7. 7
    Linux HardeningDowiesz się, jak wzmacniać system Linux, by utrudnić nadużycia i ograniczyć ryzyka.
  8. 8
    Port Forwarding – teoriaZrozumiesz ideę przekierowania portów i kiedy warto z niego korzystać.
  9. 9
    Port Forwarding – konfiguracjaSkonfigurujesz przekierowania na kilka sposobów i sprawdzisz ich działanie.
  10. 10
    Zdalna kontrola w labieZobaczysz, jak przez Port Forwarding przejąć kontrolę nad Androidem i Windowsem.
Zobacz więcej Zobacz mniej

Dla kogo jest to szkolenie

  • Osób po częściach 1–3 kursu, szukających ciągu dalszego nauki.
  • Początkujących z podstawową znajomością Kali Linux.
  • Zainteresowanych wprowadzeniem do Ethical Hacking.
  • Chcących poszerzyć wiedzę z CyberSecurity.
  • Pasjonatów IT oraz bezpieczeństwa systemów.
  • Osób chcących przećwiczyć realne scenariusze w labie.
  • Celujących w praktyczne doświadczenie cenione na rynku.
  • Każdego, kto chce zobaczyć etyczny hacking od kuchni.

Wymagania

Rekomendowane jest ukończenie części 1–3 kursu lub posiadanie podstawowej wiedzy o Kali Linux. Potrzebne będzie własne, odizolowane środowisko do nauki i testów.

Opis szkolenia

To szkolenie to czwarta odsłona cyklu o podstawach etycznego hackingu. W prawie 5 godzinach materiału i ponad 47 wykładach pracujesz z Kali Linux krok po kroku. To kontynuacja kultowego kursu. Zaczniesz od przygotowania bezpiecznego środowiska, przejdziesz przez skanery podatności, ich interpretację i wykorzystanie luk. Następnie poznasz ataki sieciowe, Port Forwarding oraz sposoby wzmocnienia systemu Linux.

Przygotowanie bezpiecznego środowiska

Na start skonfigurujesz środowisko, w którym nauka i testy odbywają się w pełni kontrolowanych warunkach. Dowiesz się, jak oddzielić lab od systemów produkcyjnych, aby eksperymenty były bezpieczne i powtarzalne. Instruktor krok po kroku prowadzi przez przygotowanie przestrzeni do ćwiczeń, tak by można było swobodnie trenować działanie narzędzi i scenariusze ataków bez narażania własnych urządzeń. To fundament kursu, dzięki któremu każde kolejne ćwiczenie wykonasz świadomie i z dbałością o dobre praktyki.

Skanery podatności i raporty

Poznasz pełny cykl pracy ze skanerem podatności: od instalacji i konfiguracji, przez uruchomienie pierwszego skanu, po omówienie wyników. Instruktor pokazuje, jak czytać listę znalezisk i wybierać priorytety działań. Nauczysz się tworzyć raport w oparciu o rezultaty skanowania oraz planować dalsze kroki w labie. Dzięki temu zobaczysz, w jaki sposób automatyzacja pomaga szybko wykrywać potencjalne problemy i jak przekształcić surowe dane w konkretne wnioski do ćwiczeń.

Podatności usług w praktyce

Na bazie wyników skanowania przejdziesz do praktyki. Zobaczysz typowe podatności i ich wykorzystanie w kontrolowanych warunkach. Omawiane są m.in. usługi VNC, BindShell, NFS, rlogin, rsh, telnet, SMTP i inne. Dowiesz się, jak rozumieć mechanizm luki, jakie kroki prowadzą do uzyskania efektu oraz jakie działania mogą ograniczyć lub usunąć problem. Taki układ materiału pozwala jednocześnie zobaczyć perspektywę atakującego i obrońcy, a następnie przełożyć ją na konkretne ćwiczenia w Twoim labie.

Ataki sieciowe w kontrolowanym labie

W tej części przećwiczysz różne ataki sieciowe, korzystając z wcześniej przygotowanego środowiska. Pokażemy przebieg scenariuszy typu Man In The Middle, brute force czy DoS oraz to, w jaki sposób mogą łączyć się z wcześniej wykrytymi podatnościami. Celem jest zrozumienie działania ataku, jego skutków i możliwych dróg ograniczania ryzyka. Z każdym przykładem pracujesz etapami, aby utrwalić sposób myślenia i schemat analizy, nie tylko samą sekwencję kroków.

Port Forwarding i zdalna kontrola

Poznasz ideę Port Forwardingu i dowiesz się, jak wykorzystać ją do pracy poza siecią lokalną. Instruktor pokazuje różne sposoby konfiguracji przekierowań, ich testowanie oraz zastosowanie w praktyce. W kontrolowanym środowisku zobaczysz, jak przez Port Forwarding przejąć zdalnie kontrolę nad smartfonem z systemem Android oraz komputerem z systemem Windows. Dzięki temu łatwiej zrozumiesz, dlaczego odpowiednia konfiguracja i monitorowanie dostępu są tak istotne w codziennym dbaniu o bezpieczeństwo.

Linux Hardening i dobre praktyki

Na końcu skupisz się na wzmocnieniu systemu Linux. Poznasz dobre praktyki, które pomagają ograniczać skuteczność popularnych wektorów ataku i podnosić poziom bezpieczeństwa. Materiał porządkuje kluczowe obszary konfiguracji i wskazuje, na co zwracać uwagę w codziennej pracy. Dzięki temu po intensywnej części ofensywnej zyskasz perspektywę obronną i zestaw nawyków, które możesz wdrażać od razu w swoim środowisku nauki i dalszych eksperymentach.

Zobacz więcej Zobacz mniej

To szkolenie w liczbach

4 godz. 45 min. materiału
48 nagrań wideo

Spis treści

Czas trwania: 04:45:55Liczba wykładów: 48
downWSTĘP
1 wykład
  • Wstęp do czwartej części kursu|01:19
downSkaner podatności - Nessus vulnerability scanner by Tenable
5 wykładów
downWykorzystujemy podatności wykryte w skanerze oraz poprawiamy bezpieczeństwo
35 wykładów
downPort Forwarding i Przejmujemy kontrolę poza siecią lokalną
7 wykładów

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 7

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej
98
00