Logo
Zostań autorem

Koszyk jest pusty

0

Kategorie

  • Chcesz się dzielić wiedzą?

Zaloguj się

Nie pamiętasz hasła? Kliknij tutaj

Podstawy etycznego hackingu i bezpieczeństwa - Część 4

Zapraszamy na czwartą część kursu z Kali Linuxem, gdzie odkryjesz praktyczny etyczny hacking. Dołącz do pasjonatów cyberbezpieczeństwa już teraz!

Stworzony przez Przemysław Szmaj

Ostatnia aktualizacja:

Darmowe lekcje

Zobacz darmowe fragmenty tego szkolenia przed zakupem.

98
00
Ikona kalendarza30 dni gwarancji zwrotu pieniędzy
Ikona zegaraRozpocznij teraz za darmo, zapłać do 30 dni
Flaga PolskiPolska obsługa i faktura

Szkolenie obejmuje

  • Bezterminowy dostęp
  • Regularne aktualizacje
  • Certyfikat ukończenia
  • Wsparcie autora na każdym etapie
  • Dostęp do zamkniętej grupy dyskusyjnej

Masz pytania dotyczące tego szkolenia ?

questionZadaj pytanie autorowi

Czego się nauczysz?

  • Kali Linux w praktyce i codziennym użytku
  • Bezpieczeństwo systemu Linux, które warto znać
  • Cybersecurity - CyberSec wcalnie nie takie straszne jak się o nim mówi!
  • Cyberbezpieczeństwo - czyli Security w pigółce!
  • Praktyczne zastosowania w systemie Kali Linux
  • Metasploitable2 - nauka w bezpiecznym i kontrolwanym środowisku testowym
  • Zabezpieczanie systemu Linux - czyli tzw Linux Hardening
  • Ataki sieciowe - Przeprowadzenie krok po kroku

Wymagania

Podstawowa wiedza z zakresu IT - poruszanie się po systemie

Wiedza z poprzednich części kursu

Chęci :) - Trochę wolnego czasu i chęć nauki

Opis kursu

Cześć,

Witam Cię serdecznie w czwartej części, która jest kontynuacją kultowego kursu dotyczącego podstaw etycznego hackingu. W kursie poznasz podstawy systemu używanego przez hakerów z całego świata jak i pentesterów - Kali Linux.

Usiądź wygodnie i zapnij pasy! Zabiorę Cię w prawie 5 godzinną podróż, gdzie zobaczysz etyczny hacking od kuchni.

W kursie znajduje się ponad 47 wykładów w których opowiadam na różne tematy związane z tematyką Kali Linux, Ethical Hacking Cyberbezpieczeństwo, tj:


  • Przygotowanie środowiska do przeprowadzania kontrolowanych testów oraz bezpiecznej i efektywnej nauki,
  • Skaner podatności,
  • Instalacja, konfiguracja, pierwszy skan oraz raport z wynikami.
  • Wykorzystywanie podatności wykrytych przez skanery,
  • Podatności w usługach typu:
  • VNC Serwer, BindShell, NFS, Rlogin, rsh(Remote shell), telnet, smtp oraz wiele innych.
  • Omówienie podatności - dowiesz się jak je wykorzystać oraz możliwe ich naprawienie.
  • Przeprowadzenie różnych ataków sieciowych typu Man In The Middle, brute force, DoS, z wykorzystaniem wykrytych podatności.
  • Dowiesz się co możesz zrobić, aby Twój system był bezpieczniejszy - Linux Hardening
  • Dowiesz się czym jest Port Forwading jak go wykorzystać aby przejąć kontrolę nad urządzeniami poza siecią lokalną.
  • Jak skonfigurować Port Forwarding na kilka sposobów.
  • Jak przy pomocy port Forwardingu przejąć zdalnie kontrolę nad smartfonem z systemem Androida i komputerem z systemem Windows.
  • Poznasz dobre praktyki związane z bezpieczeństwem systemu linux.

Oraz wiele innych ciekawych wykładów.



Kurs stanowi kontynuację pierwszej, drugiej oraz trzeciej części kursu.

Kurs jest przeznaczony dla osób początkujących, które ukończyły pierwszą, drugą oraz trzecią część mojego kursu oraz osób mających już podstawową wiedzę z Kaliego Linuxa.

Dla kogo przeznaczony jest ten kurs:

  • Osoby zainteresowane tematyką systemu Kali Linux,
  • Osoby chcące zdobyć nowe doświadczenie, które jest cenne na rynku pracy,
  • Osoby szukające wprowadzenia do Ethical Hacking,
  • Osoby chcące poszerzyć swoją wiedzę z zakresu Ethical Hacking,
  • Osoby chcące poznać Ethical Hacking od kuchni,
  • Osoby pasjonujące się tematyką IT,
  • Osoby pasjonujące się tematyką CyberSecurity.

Pozdrawiam i serdecznie zapraszam do wzięcia udziału w tym kursie.:)

Spis treści

Rozwiń wszystkie tematy

O autorze

avatar
Przemysław SzmajSecurity Technical Leader | Security Engineer

Publikacje: 6

Ocena autora: 4.9

O mnie
Cześć, nazywam sie Przemysław Szmaj i ukończyłem studia na kierunku informatyka na UO. Od lat pasjonuję się zagadnieniami z etycznego hackingu i cyberbezpieczeństwa. Stale podno...Czytaj więcej