×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »
Play
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów
Autor:
Adam Józefiok
Długość
liczba lekcji: 70, czas trwania: 08:35:26
Ocena

Kup kurs 67,05 zł

Kurs video

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok

(ebook) (audiobook) (audiobook)
Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok - okladka książki

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok - okladka książki

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok - audiobook MP3

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów Adam Józefiok - audiobook CD

Autor:
Adam Józefiok
Wydawnictwo:
Videopoint
Wersja:
Online
Czas trwania:
8 godz. 35 min.
Technologia:
Hping3, Wireshark, Ngrok, Crunch, Ettercap, Kali Linux, Netcat, Zenmap, Nmap
Ocena:
Bądź pierwszym, który oceni ten kurs
  1. 1. Podstawowe informacje o Kali Linux 03:39:11

  2. 2. Podstawowe narzędzia Kali Linux 03:14:45

  3. 3. Podstawowe informacje o atakach na sieć i prezentacja narzędzi 01:41:30

Zostało Ci na świąteczne zamówienie opcje wysyłki »

Czego się nauczysz?

  • Czym jest Kali Linux i jakie są jego zastosowania
  • Jak skonfigurować ustawienia sieciowe, aby umożliwić pobieranie pakietów (NAT)
  • Jak aktualizować system Kali Linux
  • Jak dołączyć do sieci lokalnej z wykorzystaniem stałego IP lub DHCP
  • Jak skonfigurować Secure Shell (SSH) i komunikować się z i do Kali Linux
  • Jak zarządzać ustawieniami terminala w Kali Linux
  • Jak wyświetlać procesy systemowe i nimi zarządzać
  • Jak kopiować i przenosić pliki, a także nadawać im odpowiednie uprawnienia
  • Jak łączyć pliki tekstowe przy użyciu komendy CAT
  • Jak korzystać z komendy GREP do przeszukiwania tekstu
  • Jak tworzyć zaszyfrowany folder i go udostępniać
  • Jak dokumentować działania poprzez wykonywanie zrzutów ekranu
  • Jak zarządzać uprawnieniami administratora, korzystając z poleceń sudo i su
  • Jak korzystać z polecenia ifconfig do zarządzania interfejsami sieciowymi
  • Jak używać poleceń ping i innych często stosowanych poleceń testujących
  • Jak generować hasła za pomocą narzędzia Crunch
  • Jak tworzyć słowniki na podstawie stron WWW i ogólnodostępnych informacji
  • Jak używać narzędzia Hping3 do testów sieciowych
  • Jak analizować pakiety za pomocą Wireshark i zrozumieć TCP 3-Way Handshake
  • Jak tworzyć niestandardowe pakiety ICMP w Hping3
  • Jak korzystać z Netcat do prostych połączeń i przeprowadzania ataków
  • Jak instalować i konfigurować Ngrok do udostępniania stron i tworzenia stron phishingowych
  • Jak przeprowadzać fałszowanie tablicy ARP za pomocą arpspoof
  • Jak nasłuchiwać żądań HTTP za pomocą urlsnarf
  • Jak szybko analizować pakiety przy użyciu tshark
  • Jak używać komend grep i tshark do analizy przechwyconych danych
  • Jak korzystać z narzędzia Nmap do skanowania sieci i wyszukiwania luk w zabezpieczeniach
  • Jak przeprowadzać scenariusze włamań z wykorzystaniem narzędzi Nmap i Hydra
  • Jak stosować Scripting Engine (NSE) w Nmap i narzędzie zenmap
  • Jak rozpoznawać zagrożenia sieciowe, rodzaje ataków i różnice między atakami pasywnymi a aktywnymi
  • Jak używać skanera ARP Netdiscover do wyszukiwania urządzeń w sieci
  • Jak korzystać z narzędzia Ettercap do przeprowadzania ataków sieciowych
  • Jak analizować ruch sieciowy za pomocą TCP Dump
  • Jak symulować i zabezpieczać się przed atakami typu DHCP Starvation, STP Root Bridge, CDP Flooding i atakami na DTP

Obierz kurs na... cyberbezpieczeństwo

Zastanawiasz się czasem, czym właściwie zajmuje się haker, a czym jego antagonista - pentester? Jeśli tak i ten temat naprawdę Cię interesuje, polecamy Ci nasz kurs. Dzięki niemu poznasz tajniki pracy pentestera, dowiesz się też, z jakich narzędzi korzystają członkowie tego specyficznego środowiska - gotowi, by bezustannie się uczyć, poznawać swoje sieci, sprawdzać je, zabezpieczać i bez końca udoskonalać. Zapraszamy do poznania środowiska Kali Linux i do świata pentesterów.

Proponowane szkolenie to kompleksowa podróż po jednym z najpotężniejszych narzędzi stworzonych w celu zabezpieczania sieci i służących do etycznego hakingu. Znajomość systemu operacyjnego Kali Linux przydaje się zarówno początkującym, jak i profesjonalnym pentesterom, chcącym zgłębić wiedzę na temat bezpieczeństwa systemów, obrony cybernetycznej i technik etycznego hakingu. W jednym miejscu gromadzi bowiem dziesiątki narzędzi umożliwiających przeprowadzanie różnego rodzaju testów, ataków i realizowanie innych scenariuszy. Umiejętność przeprowadzania wymagających testów sieci pod kątem jej podatności na hakowanie okazuje się niezwykle cenna - i coraz cenniejsza - ponieważ cyberataki powoli stają się codziennością wielu firm i instytucji.

Szkolenie dotyczące Kali Linux pozwoli Ci poznać możliwości tego systemu i narzędzia, jakie on oferuje. Pomoże Ci także zrozumieć metody i techniki stosowane przez profesjonalistów zajmujących się cyberbezpieczeństwem. To idealna propozycja dla osób pragnących poznać tajniki obrony przed zagrożeniami, jak również tych, które chcą zrozumieć, jak działają sprawcy cyberataków.

Kali Linux. Kurs video. Poznaj środowisko hakerów i pentesterów kończy się na poziomie średnio zaawansowanym.

Kim jest pentester i na czym polegają jego zadania?

Tester penetracyjny, potocznie zwany pentesterem, to specjalista w zakresie cyberbezpieczeństwa. Jego zadaniem jest przede wszystkim identyfikowanie i ocena luk w zabezpieczeniach systemów komputerowych, aplikacji i sieci. Wykonuje on tzw. testy penetracyjne - symulowane ataki, które mają na celu sprawdzenie, w jakim stopniu infrastruktura organizacji jest zabezpieczona przed rzeczywistymi zagrożeniami. Chodzi tu przede wszystkim o zabezpieczenie sieci komputerowej, ale zwykle wiedza pentestera sięga dalej, nawet do kodu aplikacji. Pentesterzy muszą dysponować szeroką wiedzą techniczną w zakresie systemów operacyjnych, sieci komputerowych i programowania. Powinni być również w stanie obsługiwać specjalistyczne narzędzia do testowania bezpieczeństwa, takie jak Kali Linux, Wireshark albo Metasploit. Ponadto warto, by znali techniki stosowane przez cyberprzestępców, a także posiadali umiejętności analityczne i zdolność do strategicznego myślenia. W dobie rosnącej liczby cyberataków i wyrafinowanych metod używanych przez hakerów rola pentesterów jest kluczowa. Umożliwiają oni firmom czy instytucjom wykrycie i załatanie słabych punktów, zanim zrobią to cyberprzestępcy. Dzięki ich pracy organizacje mogą lepiej chronić dane swoich klientów, zachować ciągłość działania i uniknąć strat finansowych i wizerunkowych.

Wybrane bestsellery

O autorze książki

Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i Informatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych.

Jest pracownikiem naukowym Katedry Sieci i Systemów Komputerowych Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT.

Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami.

Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2.

Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka.

Adam Józefiok - pozostałe kursy

Videopoint - inne kursy

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Kurs video
67,05 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.