×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »
Play
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci
Autor:
Adam Józefiok
Długość
liczba lekcji: 43, czas trwania: 06:25:41
Ocena

Kup kurs 85,05 zł

Kurs video

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok

(ebook) (audiobook) (audiobook)
Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - okladka książki

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - okladka książki

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - audiobook MP3

Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci Adam Józefiok - audiobook CD

Autor:
Adam Józefiok
Wydawnictwo:
Videopoint
Wersja:
Online
Czas trwania:
6 godz. 25 min.
Technologia:
Ndiff, Hping3, Ncat, Nikto, Searchsploit, Kali Linux, Lynis, Nessus, Nmap, OWASP Zap, Metasploit
Ocena:
6.0/6  Opinie: 1
  1. 01. Podstawowe informacja dotyczące testów penetracyjnych 03:02:00

  2. 2. Działania w warstwie drugiej OSI - warstwa łącza danych 01:45:41

  3. 03. Działania w warstwie trzeciej OSI - wartstwa sieci 01:37:38

Czego się nauczysz?

  • Podstaw pentestingu, z uwzględnieniem roli pentestera w kontekście bezpieczeństwa IT
  • Rozpoznawania różnych rodzajów testów penetracyjnych i ich zastosowania
  • Identyfikacji cyberzagrożeń i podatności występujących w sieciach komputerowych
  • Stosowania standardów bezpieczeństwa, takich jak OWASP, CIS, NIST, PCI, ISO
  • Pasywnego zbierania informacji o systemach i sieciach
  • Korzystania z Kali Linux i dostępnych w nim narzędzi, takich jak Nmap, Nikto, Metasploit, OWASP ZAP, Lynis, Searchsploit
  • Instalacji i konfiguracji narzędzi skanujących, takich jak Nessus, a także interpretacji wyników skanowania
  • Wyszukiwania i wykorzystywania exploitów do przeprowadzania testów penetracyjnych
  • Przeprowadzania banner grabbing przy użyciu Ncat
  • Przeprowadzania testów DNS enumeration i SMB enumeration w celu wykrywania potencjalnych podatności
  • Wykonywania ataków na warstwie 2 OSI, takich jak ARP cache poisoning, MAC flooding, port stealing, atak root bridge i VLAN hopping
  • Tworzenia i modyfikacji pakietów ARP za pomocą Scapy
  • Skutecznego skanowania portów TCP i UDP, a także analizowania wyników przy użyciu Nmap
  • Monitorowania zmian w usługach sieciowych z użyciem ndiff
  • Symulowania ataków na routing, w tym na protokoły RIPv2 i EIGRP
  • Przeprowadzania ataków DoS na urządzenia sieciowe i stosowania narzędzi takich jak hping3
  • Używania Metasploit do wykrywania i eksploatacji luk w urządzeniach sieciowych

Obierz kurs na... testowanie bezpieczeństwa sieci komputerowej

Sieci komputerowe są nieustannie narażone na ataki hakerskie. Można się próbować przed nimi bronić i zainstalować odpowiednie oprogramowanie, jednak to często nie wystarcza. Dlatego, szczególnie w instytucjach i firmach, dla których wyciek danych miałby katastrofalne skutki, do dbania o bezpieczeństwo sieci zatrudnia się specjalnie przeszkolone do tego celu osoby. W tym – pentesterów. Pentesterzy, albo inaczej: testerzy penetracyjni, zajmują się identyfikowaniem i oceną luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonują tzw. testy penetracyjne, symulowane ataki, które mają na celu sprawdzenie, jak dobrze infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza i zainteresowanie pentestera sięga głębiej, nawet do kodu aplikacji.

Jeśli te sprawy Cię interesują i chcesz je zgłębić, polecamy Ci nasz kurs. Obejmuje on szeroki zakres tematyczny i umożliwia zrozumienie zagadnień związanych z bezpieczeństwem sieci komputerowych, a także przyswojenie technik testów penetracyjnych. Znajdziesz w nim zarówno teoretyczne aspekty związane z bezpieczeństwem sieci, jak i praktyczne ćwiczenia, które otworzą Ci drogę do samodzielnego przeprowadzania testów bezpieczeństwa i analizowania zagrożeń w środowiskach sieciowych. Uruchom szkolenie i przyjrzyj się najważniejszym narzędziom używanym do testów penetracyjnych, takim jak Kali Linux, Nmap, Metasploit Framework, OWASP ZAP, Nikto i Nessus. Poznaj metody ataków na warstwy sieciowe, między innymi ARP cache poisoning, MAC flooding, i ataków na routing (na przykład atak na RIPv2 i EIGRP). Tego rodzaju wiedza z pewnością Ci się przyda, by wdrażać skuteczne środki zaradcze i zapobiegać atakom.

Szkolenie Testy penetracyjne. Kurs video. Testowanie bezpieczeństwa sieci kończy się na poziomie średnio zaawansowanym. Dostarcza wiedzy i umiejętności, które są uniwersalne i mogą Ci się przydać zarówno w pracy zawodowej, jak i w codziennym życiu.

Narzędziownik pentestera

Nasz kurs obejmuje kluczowe aspekty pentestingu – od podstawowych zagadnień, takich jak rodzaje testów penetracyjnych i metody zbierania informacji, po bardziej zaawansowane, w tym techniki ataków na różnych warstwach modelu OSI. Przede wszystkim jednak koncentruje się na zapoznaniu uczestnika z popularnymi narzędziami używanymi w testach penetracyjnych:

  • Kali Linux – najpopularniejsza dystrybucja systemu Linux, specjalizująca się w narzędziach bezpieczeństwa
  • Nmap – skaner portów używany do zbierania informacji o usługach i wersjach oprogramowania, dzięki czemu możliwe jest identyfikowanie podatności
  • Metasploit Framework – platforma pozwalająca na wyszukiwanie i wykorzystywanie luk w systemach
  • OWASP ZAP i Nikto – narzędzia do skanowania aplikacji webowych pod kątem podatności
  • Nessus – jedno z najpopularniejszych narzędzi komercyjnych do skanowania podatności, wykorzystywane w profesjonalnych środowiskach

Wybrane bestsellery

O autorze książki

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Videopoint - inne kursy

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Kurs video
85,05 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.